Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses

Dimension: px
Commencer à balayer dès la page:

Download "Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses"

Transcription

1 White Paper Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses Comment défendre votre périmètre réseau contre les menaces extérieures

2 Table des matières RÉSUMÉ... 1 DÉFENSE DE VOTRE PÉRIMÈTRE... 1 Un univers pavé d'embûches et de menaces sans précédent... 1 Les approches classiques de la sécurité de périmètre sont désormais obsolètes... 2 Périmètre sécurisé dans le Cloud : comment transformer une menace en atout... 3 LA SÉCURITÉ DANS LE CLOUD AVEC AKAMAI... 4 Attaques DDoS : une menace d'une ampleur phénoménale... 4 STRATÉGIES PRÉVENTIVES CONTRE LES ATTAQUES DDOS... 5 Délestage du point d'origine... 5 Dissimulation de l'origine... 6 Protection DNS... 6 Robustes capacités de basculement... 6 Techniques ciblées en bordure de réseau... 6 Défense au niveau des applications... 8 CONCLUSION... 9

3 1 Résumé Bien que les menaces liées à la sécurité des réseaux et des informations existent depuis les débuts de l'ère informatique, la complexité et l'ampleur des attaques ont connu une progression exponentielle ces dernières années, confrontant les entreprises à des défis sans précédent pour parvenir à défendre un périmètre de plus en plus vulnérable. Compte tenu du caractère lucratif des activités de cybercriminalité, il n'est guère étonnant que le «talent» des criminels du web ait rapidement progressé 1. Avec pour conséquence une montée en flèche du niveau des menaces et de l'impact des attaques. En l'espace de quelques années, par exemple, l'ampleur des attaques par déni de service (DDoS) est passée de quelques dizaines à plusieurs centaines de gigabits par seconde, suite au développement de programmes malveillants de plus en plus sophistiqués et à la formation de véritables armées de pirates. Face à cela, les solutions traditionnelles de défense de périmètre n'ont malheureusement pas suivi la croissance rapide des risques. Bien que les entreprises disposent actuellement d'un arsenal d'outils spécifiques à chaque menace, ces moyens de défense rigides et centralisés n'offrent ni la flexibilité, ni la montée en charge nécessaires pour combattre les attaques surdimensionnées et évolutives qui menacent aujourd'hui les infrastructures techniques. Les services de sécurité dans le Cloud proposent une approche innovante, capable de venir à bout des restrictions dont souffrent les solutions traditionnelles de protection de périmètre, en ajoutant une couche de protection mondialement distribuée. Cette couche extensible instantanément est conçue pour fournir un niveau de protection d'une portée plus large que n'importe quel moyen de défense centralisé. Les solutions de sécurité dans le Cloud offrent une souplesse sans précédent, s'appuyant sur un large éventail de systèmes de protection. Les entreprises bénéficient dès lors de moyens de défense en temps réel, qui les aident à s'adapter à des risques en constante mutation et à se protéger contre les futures menaces encore inconnues, tout en évitant la mise en œuvre de solutions coûteuses consistant à prévoir - et surtout à payer - par anticipation, leurs besoins de sécurité. Le présent document décrit l'environnement actuel des menaces de cybercriminalité et traite de l'utilisation de services distribués dans le Cloud comme moyen efficace pour lutter contre des menaces informatiques récentes en constante évolution. Le système surveille tout particulièrement les menaces de type DDoS et met en œuvre des stratégies concrètes pour permettre aux services de sécurité dans le Cloud de créer une couche de protection solide dans l'environnement Internet, de plus en plus exposé. Défense de votre périmètre Un univers pavé d'embûches et de menaces sans précédent En 2008, il y a eu plus de failles de code malveillant introduites que dans les 20 années précédentes cumulées. Rien qu'au cours du premier semestre 2009, ce nombre a déjà été surpassé, avec l'apparition d'une nouvelle signature de menace toutes les huit secondes 2. Tel est le défi auquel font aujourd'hui face les entreprises : alors qu'elles ont de plus en plus recours à Internet pour leurs communications et leurs opérations stratégiques, les risques graves liés à la sécurité prolifèrent et ont un impact de plus en plus important sur leur activité. Ce phénomène est dû en partie au fait que l'infrastructure technique des entreprises est devenue progressivement plus complexe et difficile à sécuriser. Le périmètre de l'entreprise s'étend et devient de plus en plus poreux à mesure que les entreprises font migrer leurs applications lourdes vers le web et, les applications mobiles. Dans la course effrénée visant à tirer pleinement profit du potentiel d'internet, la sécurité est souvent un aspect négligé. Le développeur de solutions de sécurité Sophos estime qu'une nouvelle page web est infectée toutes les 3,6 secondes 3. L'extrême complexité des environnements web actuels, à laquelle s'ajoute la rapidité du cycle de développement des applications, se traduisent par l'apparition permanente de nouvelles failles de sécurité, dont bon nombre sont d'un niveau de gravité élevé. Selon une étude du consortium de sécurité sur les applications web, plus de 87 % des applications sont actuellement considérées comme présentant une vulnérabilité de niveau élevé ou supérieur 4.

4 2 Il s'agit d'un avantage considérable pour qui souhaite perpétrer une attaque. L'exploitation de ces vulnérabilités permet d'accéder à un très grand nombre de ressources et d'opérations stratégiques de grande valeur. Interruptions d'activité, vols de données ou attaques des systèmes procurent aujourd'hui aux attaquants un fruit lucratif, aux dépens des entreprises. Le coût de la cybercriminalité pour les entreprises a été estimé à 1 billion de dollars pour la seule année Le faible risque et l'absence marquée de garde-fous s'ajoutent à l'aspect attrayant de cette activité, entraînant la formation d'un réseau souterrain florissant qui draine un nombre croissant de cercles apparentés au crime organisé. En outre, ces criminels disposent d'un arsenal d'outils de plus en plus puissants. Les réseaux de zombies, ou «botnets», sont devenus l'arme de prédilection des pirates, qui leur permet de contrôler d'immenses armées d'ordinateurs zombies en toute simplicité. Ce phénomène amplifie et démultiplie l'envergure des attaques potentielles. En 2007, une attaque paralysante lancée durant un mois contre le gouvernement estonien et d'autres entités commerciales s'est révélée comme étant l'œuvre d'un simple étudiant contrarié. Ces réseaux de zombies illicites peuvent être orientés à des fins lucratives par bon nombre de moyens : Vols de mots de passe, de numéros de carte de crédit ou d'autres données sensibles. Le détournement d'informations peut engendrer des gains compris entre 10 et 1000 dollars par compte bancaire, suivant le pays et le type de données concernés. Lorsque des analystes de sécurité de l'université UC Santa Barbara sont parvenus à maîtriser le botnet Torpig au terme de 10 jours de recherche, ils ont pu récupérer un volume d'informations bancaire détournées équivalent à un gain de quelque 8,3 millions de dollars 6. Lancement d'attaques DDoS. Bien que des attaques par déni de service distribuées (DDoS) soient motivées par des aspects politico-sociaux, beaucoup sont soutenues financièrement par des entreprises qui engagent des cyber criminels pour attaquer les sites de leurs concurrents, voire par les criminels eux-mêmes qui exercent un chantage sur les entreprises en les menaçant, parfois avec succès, d'une importante interruption de leur activité. Au cours de l'année 2008, la cybercriminalité a rapporté quelque 20 millions de dollars par le biais des attaques par déni de service 7. Phishing et sites de cybercriminalité. Les spécialistes des réseaux de zombies peuvent générer des gains allant de 1000 à 2000 dollars par mois pour chaque site occupé 8. Envoi de courriers indésirables, diffusion de logiciels malveillants, surveillance frauduleuse des clics ou location du réseau de zombie pour perpétrer ces types d'activités. Le coût du courrier indésirable pour les entreprises s'élève à quelque 130 milliards de dollars, selon l'institut Ferris Research 9. Les personnes, à qui les qualifications pour créer leur propre armée de zombies font défaut, peuvent acquérir le logiciel malveillant, voire tout simplement le botnet lui-même, pour un coût modique 10. En pratique, cette manne financière a engendré une forte augmentation de la cybercriminalité, en créant un marché noir complexe dont les différents fournisseurs proposent chacun leurs domaines de compétence. Il existe des développeurs de programmes malveillants qui vendent leur code accompagné d'une assistance sur abonnement, des propriétaires de botnets qui louent les services de leur armée de zombies, des blanchisseurs d'argent qui monétisent les informations bancaires dérobées, et même des services de dépôt légal garantissant les transactions financières entre les parties 11. Les réseaux de zombies se développent aujourd'hui avec une ampleur et une redondance sans précédent. Pas moins de 34 millions d'ordinateurs américains pourraient actuellement faire partie d'un botnet, soit une progression de 50 % sur l'année écoulée 12. La plus vaste armée zombie connue, Conficker, a été identifiée fin 2008 et a acquis entre 3 et 6 millions de machines en l'espace de quelques mois. Cette sinistre tendance indique que le nombre et la gravité des attaques cybercriminelles ne cesseront de croître à un taux alarmant. Les attaques récentes, largement médiatisées, ont visé tous types d'organismes, des institutions financières aux organismes gouvernementaux en passant par plusieurs grands noms du web. Les menaces se développent à rythme exponentiel et deviennent chaque fois plus insidieuses. Les approches classiques de la sécurité de périmètre sont désormais obsolètes Compte tenu de la complexité des menaces qui pèsent sur les environnements, assurer la sécurité de périmètre d'une entreprise est un défi plus ambitieux que jamais. La détérioration de sites web, les détournements de données, les interruptions d'activité ou les réseaux infestés sont autant de menaces de paralysie potentielles auxquelles les entreprises sont confrontées en permanence. Pour défendre leur périmètre, les entreprises s'appuient généralement sur un certain nombre de solutions telles que des pare-feux, des systèmes de prévention contre les intrusions ou des programmes de surveillance du réseau. Malheureusement, ces approches de sécurité traditionnelles et centralisées font souvent défaut lorsqu'il s'agit de répondre aux nouveaux besoins en termes de sécurité d'entreprise. Des défenses classiques isolées sont peu à même d'offrir la souplesse et l'évolutivité nécessaires pour lutter contre les menaces actuelles, à la fois surdimensionnées et massivement distribuées. Les systèmes de défense de périmètre traditionnels ont eux aussi tendance à souffrir de rigidité. Ils visent principalement à protéger l'entreprise contre certains types d'attaques spécifiques, en créant souvent des goulots d'étranglement qui ouvrent la voie à d'autres types d'attaques au sein du processus. L'intégration réussie de tels systèmes nécessite souvent un temps considérable et peut entraîner la refonte de l'infrastructure. Pour vous, cela implique la nécessité de décider à l'avance quelles protections sont prioritaires, car une protection contre toutes les vulnérabilités connues serait d'un coût prohibitif. Le problème est que si vous ne faites pas le bon choix, c'est votre activité qui en paiera le prix. De plus, à mesure que l'importance des dangers potentiels augmente, les défenses centralisées ne parviennent jamais à se dimensionner au niveau nécessaire pour sécuriser l'entreprise. À titre d'exemple, il est tout bonnement impossible d'équiper un site avec une infrastructure centralisée pour gérer une attaque DDoS générant des niveaux de trafic plusieurs centaines de fois supérieurs au volume normal.

5 3 Périmètre sécurisé dans le Cloud : comment transformer une menace en atout Il arrive de plus en plus fréquemment que des données stratégiques soient rendues disponibles sur le web en étant hébergées par des services dans le Cloud, l'accès aux ressources pouvant s'effectuer via des périphériques mobiles. Dans cet environnement dynamique et distribué, l'approche classique qui consiste à «défendre la forteresse» ne constitue plus un paradigme de sécurité satisfaisant. Pour combattre les menaces invasives et en perpétuelle évolution, les entreprises doivent au contraire tenir compte de la nature distribuée du Cloud, en exploitant l'évolutivité et la souplesse du réseau à leur avantage et en mettant en œuvre une stratégie de défense en profondeur. Une défense efficace implique le déploiement de plusieurs couches de sécurité superposées qui utilisent un large éventail de tactiques visant à se prémunir contre les menaces. La sécurité dans le Cloud crée, dans le cadre de cette approche, une couche critique qui vise à élargir les limites inhérentes aux solutions de défense de périmètre traditionnelles, beaucoup plus rigides. De même que pour les autres services managés, les solutions de sécurité dans le Cloud offrent des capacités à la fois rentables et à la demande permettant de réduire les contraintes liées à la planification et à la maintenance. Les services dans le Cloud ne sont pas tous créés au même niveau d'égalité. Pour exploiter la puissance inégalée du Cloud à leur avantage, les entreprises doivent dénicher des solutions de sécurité reposant sur une plate-forme largement distribuée et multi-réseaux, capables d'assurer une montée en charge massive à la périphérie de l'internet et une protection de l'infrastructure d'origine en détournant les attaques au plus près de leur source. Contrairement à toute autre solution centralisée, les offres reposant sur ce type d'architecture permettent aux entreprises de combattre les menaces d'une façon innovante. Elles offrent : Une capacité de montée en charge inégalée. Seule une architecture de grande envergure, massivement distribuée, est en mesure de combattre et détourner les attaques d'une magnitude telle que celle observée aujourd'hui. La clé de la solution consiste à utiliser un service capable de se dimensionner instantanément et à la demande. Flexibilité et adaptabilité. Grâce à leur possibilité d'offrir rapidement et aisément un large éventail de fonctionnalités sans nécessiter d'intervention sur l'infrastructure d'origine, les solutions de sécurité dans le Cloud sont conçues pour assurer une défense efficace, adaptée à chaque attaque individuelle. Les entreprises peuvent mettre en place une nouvelle logique applicative, utiliser des capacités ciblées et activer ou désactiver des stratégies afin de contrecarrer au mieux chaque attaque, tout en maintenant la disponibilité en faveur des utilisateurs légitimes. Rentabilité. Les services du Cloud permettent aux entreprises de venir à bout d'un épineux problème : comment faire le bon choix en termes de capacités de défense et de planification. Les capacités et ressources sont fournies de façon rentable, à la demande, avec pour objectif d'assurer aux entreprises qu'elles disposent à tout moment de la capacité nécessaire au bon fonctionnement des applications web. Un niveau de redondance supérieur. À la différence des architectures centralisées, la répartition d'une couche de défense sur plusieurs milliers de réseaux et de sites permet d'offrir un niveau inégalé de fiabilité et de redondance face aux innombrables dangers et défaillances potentiels d'internet. Des performances améliorées. Dans les systèmes de défense traditionnels, les performances sont généralement sacrifiées au profit de la sécurité. Au contraire, une plate-forme distribuée dope les temps de réponse en traitant les requêtes à la périphérie d'internet et en contrecarrant les attaques à la source. Une intégration holistique. Le succès d'une stratégie de défense en profondeur nécessite la superposition de couches de sécurité fonctionnant en parfaite symbiose. Les services de sécurité dans le Cloud doivent pouvoir s'intégrer à des solutions de protection de périmètre conventionnelles, en assurant une robustesse supplémentaire pour l'architecture de sécurité actuelle de l'entreprise. Un dispositif à l'échelle planétaire. Les fournisseurs d'informatique en nuage fortement distribués ont l'avantage unique de pouvoir observer en temps réel et de façon globale l'état de santé d'internet, afin d'identifier et d'analyser plus proactivement les attaques. Cette vigilance à l'égard des menaces peut être étendue à toutes les couches d'une architecture de sécurité, y compris les systèmes de défense centralisés.

6 4 La sécurité dans le Cloud avec Akamai Depuis plus de 10 ans, Akamai transforme Internet en un lieu plus sain, plus rapide et mieux sécurisé pour les transactions commerciales. Près de entreprises font aujourd'hui confiance à Akamai pour sécuriser et accélérer leurs transactions stratégiques en ligne, grâce à la plate-forme EdgePlatform d'akamai, la plus grande plate-forme de serveurs distribués au monde. Constituée de plus de serveurs répartis sur près de réseaux et dans 70 pays du monde, EdgePlatform fournit près d'un cinquième du trafic web mondial à un débit agrégé compris entre 800 Gb/s et 2 Tb/s. Conçue avec pour objectif d'assurer la sécurité, la capacité de résistance et de tolérance aux défaillances, EdgePlatform est reconnue pour son aptitude à fournir une défense intelligente, extensible et située en bordure de réseau, afin de lutter contre une grande variété d'attaques pouvant viser aussi bien l'infrastructure DNS que la couche réseau ou les applications web d'une entreprise. Les mesures de sécurité d'akamai couvrent un grand nombre de domaines, dont les pare-feux d'applications web distribués, un ensemble de contrôles d'authentification et d'accès, la diffusion SSL certifiée PCI, la protection contre les sollicitations massives ou encore, la réduction des attaques de déni de service. Cet ensemble étendu à la demande, et flexible peut être exploité selon les besoins de l'entreprise, afin de s'adapter aux différents types de menaces et d'attaques. La mise en place du service d Akamai ne nécessite aucune élaboration d infrastructure supplémentaire. De plus, le déploiement ne requiert qu un temps très court de mise en œuvre. Enfin, l évolutivité de la plate-forme est quasiment illimitée. Akamai permet à ses clients d'exploiter toute la puissance du Cloud pour assurer leur continuité d'activités et renforcer leur infrastructure face aux cyberattaques insidieuses d'aujourd'hui. Pour illustrer plus en détail le fonctionnement du système, examinons une classe spécifique de menaces que sont les attaques par déni de service distribuées (DDoS). Attaques DDoS : une menace d'une ampleur phénoménale Les attaques par déni de service distribuées (DDoS) représentent l'une des forces de nuisance les plus visibles du cyberespace actuel, capables de paralyser complètement des systèmes en torpillant des infrastructures ciblées à l'aide de salves de trafics illicites. Les attaques d'août 2009 perpétrées sur Twitter, Facebook et Google ont été particulièrement remarquées, mais de nombreuses entités commerciales et gouvernementales subissent également des attaques semblables. Leurs effets se répercutent bien après l'attaque elle-même, non seulement en termes de pertes de chiffre d'affaires, de ressources et de productivité faisant suite à l'interruption d'activité, mais également en termes de dommages pour la réputation d'une marque ou la confiance de sa clientèle. Malheureusement, avec près de attaques DDoS lancées durant l'année 2008, la recrudescence du phénomène est plus élevée que jamais et s'étend sur une bien plus grande échelle 13. D'après une étude d'arbor Networks, l'ampleur des attaques par déni de service s'est multipliée par 100 en l'espace de sept ans, passant de 400 Mbps en 2001 à 40 Bbps en Le 4 juillet 2009, le gouvernement des États-Unis a subi une attaque d'une très grande ampleur, à l'occasion de laquelle Akamai a fait face à des attaques de trafic de plus de 200 Gb/s pour le compte de ses clients gouvernementaux assiégés. Environ un quart des sites visés étaient diffusés par la plate-forme d'akamai, ce qui signifie que la capacité totale de ce botnet aurait largement pu dépasser un demi téraoctet (500 Gb/s) en termes de puissance. Ces chiffres effarants illustrent la férocité potentielle des réseaux de zombies et des techniques d'amplification actuels. L'assaut du 4 juillet a été lancé depuis plus de adresses IP distinctes, en atteignant plusieurs sites avec un niveau de trafic 100 fois plus élevé que la normale. L'un des sites gouvernementaux visés a reçu en un jour un trafic équivalent à celui de huit années. Cas client : La plus grande cyberattaque de l'histoire du gouvernement américain Akamai assure à l'ensemble de ses clients la disponibilité à 100 % de leurs sites web Le 4 juillet 2009, le gouvernement américain a fait face à la plus importante attaque cybercriminelle de toute son histoire. Au total, l'attaque a duré plus d'une semaine et a visé 48 sites gouvernementaux et commerciaux aux États-Unis et en Corée du Sud. Les attaques de trafic sur site le plus touché ont atteint jusqu'à 124 Gb/s en crête, soit près de 600 fois leur niveau normal et l'équivalent d'une capacité de serveurs web et 12 circuits OC-192. Akamai a détecté des niveaux de trafic élevés dès le début de la première vague d'attaques et a prévenu ses clients. Akamai a rapidement identifié les sources de l'attaque et a mis en place des contre-mesures en quelques heures, dont le blocage et la mise en quarantaine du trafic provenant d'adresses IP coréennes, et a pu fournir une disponibilité de service tout en absorbant les attaques de trafic. Malgré l'intensité sans précédent de cette attaque, tous les clients d'akamai ont pu résister sans perturbation de service. Malheureusement, les sites ciblés qui n'utilisaient pas Akamai n'ont pas été aussi chanceux, et la plupart ont été mis hors-service pendant deux jours, et ont été perturbés presque toute la semaine. Statistiques des attaques : 200 Gb/s d'attaques de trafic cumulées 1 million de hits par seconde IP d'attaque 64 milliards de lignes de registres (13 To de données) Réduction de la bande passante d'origine de 99,9 %

7 5 Il est difficile de se protéger des attaques DDoS, pas seulement à cause de leur ampleur, mais également à cause de la variété de leurs attaques. Il n'y a pas de remède miracle ; la meilleure solution est une approche multi-couche qui dépend de la nature précise d'une attaque. L'attaque vient-elle d'un petit groupe d'ip ou d'une zone géographique précise? Est-ce une attaque directe ou une attaque par réflexion? Quelle partie de l'infrastructure se trouve visée? Si des techniques d'amplification sont utilisées, quelles sont-elles? Quelle faille de protocole ou couche est exploitée? Est-ce une simple attaque par «brute-force», une attaque épuisant les ressources, ou utilise-t-elle une approche plus sophistiquée et évasive? La diversité et l'ampleur des attaques DDoS les rendent presque imparables avec les solutions centralisées traditionnelles ; une défense dans le Cloud est indispensable. Stratégies préventives contre les attaques DDoS Bien que chaque attaque DDoS nécessite sa propre analyse et son propre plan d'action, il y a un certain nombre de stratégies globales qui peuvent aider. Comme pour la sécurité réseau en général, une protection efficace contre le DDoS nécessite une approche de défense en profondeur en utilisant un ensemble de contre mesures de sécurité. Nous illustrons ici différentes manières de minimiser les risques et les impacts des attaques DDoS sur l'infrastructure de l'entreprise, et chacune sera décrite plus en détail ci-dessous. Transférer la charge du serveur d'origine vers un service dans le Cloud à la capacité extensible Masquer les serveurs d'origine sur Internet Protéger et camoufler les services DNS Mettre en place un plan de basculement solide Tirer profit de techniques personnalisées de la plate-forme Défendre la couche applicative Délestage du point d'origine Décharger les fonctions centralisées de l'infrastructure d'origine vers une plate-forme dans le Cloud largement distribuée fournit une couche initiale importante de protection contre les DDoS en dopant la robustesse et l'évolutivité générales de l'infrastructure, afin qu'elle puisse gérer les forts pics de trafic liés aux attaques DDoS. Plus l'infrastructure est déchargée vers le Cloud, plus elle devient robuste et évolutive. Avec Akamai, les clients sont capables de tirer profit de plus de serveurs distribués à l'échelle mondiale, avec une mise en œuvre de la capacité automatisée conçue pour une gestion transparente des pics de trafic. En plus du contenu web pouvant être mis en cache, EdgePlatform d'akamai peut décharger les serveurs d'origine de la diffusion de contenu protégé, de contenu SSL gourmand en ressources, et de contenus dynamiques, y compris des applications d'entreprise. La plate-forme mondiale d'akamai a aidé avec succès ses clients à supporter les tempêtes DDoS qui ont parfois entraîné des niveaux de trafic des centaines de fois supérieurs à la normale. De plus, les systèmes intelligents de routage et d'équilibrage des charges d'edgeplatform aident à s'assurer que les attaques de trafic ne dégradent pas la performance des requêtes légitimes des utilisateurs finaux pour n'importe lequel des clients d'akamai.

8 6 Au-delà de la simple absorption des attaques de trafic, Akamai fournit une couche de protection inhérente aux serveurs d'origine des clients. Les attaques de trafic sont gérées à la périphérie de l'internet, loin de l'infrastructure centrale. Les serveurs d'akamai ont une architecture qui n'accepte et ne transmet à l'origine que les requêtes HTTP/S valides et correctement formées. En plus de protéger l'origine et de préserver la continuité du service, cette approche fait aussi gagner du temps pour pister et analyser l'attaque afin de déterminer les contre-mesures les plus efficaces à déployer. La conception distribuée, disponible et résistante d'edgeplatform permet également aux clients d'akamai de supporter de nombreux genres de défaillances, qu'elles surviennent au niveau de la machine, du centre de données, ou du réseau. Des pannes d'internet à l'échelle mondiale ne sont pas si rares, et ont de nombreuses causes, dont les défaillances BGP (accidentelles ou non), les coupures de courant, de câble, et les catastrophes naturelles, pour n'en citer que quelques-unes. En offrant du contenu à partir de serveurs distribués qui sont proches des utilisateurs finaux, Akamai évite ces défaillances et incidents d'internet et offre du contenu rapidement et de manière fiable. Pour du contenu dynamique qui doit être généré au serveur d'origine du client, EdgePlatform tire profit de la technologie SureRoute pour que le trafic contourne les dysfonctionnements majeurs d'internet qui mettraient en péril la connectivité. Dissimulation de l'origine Cacher d'internet les serveurs d'origine d'un site est un moyen d'améliorer leur protection. Avec le service SiteShield d'akamai, toutes les requêtes d'utilisateurs finaux sont filtrées via les serveurs distribués SiteShield. Comme les serveurs de ce groupe de confiance sont les seuls à pouvoir communiquer directement avec le serveur d'origine, SiteShield camoufle efficacement l'infrastructure d'origine de beaucoup d'acteurs malveillants. En masquant l'origine - en la verrouillant pour ne communiquer qu'avec des serveurs Akamai, SiteShield minimise les risques associés aux menaces de la couche réseau qui viseraient directement le serveur d'origine. Ceci n'inclut pas seulement les attaques d'épuisement des ressources, telles que les SYN floods et Slowloris, mais également les failles des protocoles TCP et SSL telles que les attaques TearDrop et Christmas Tree qui utilisent des paquets difformes pour entraîner un déni de service. SiteShield est transparent pour l'utilisateur final - les requêtes légitimes sont satisfaites par Akamai, qui communique avec l'origine si nécessaire. Protection DNS La protection du DNS (Domain Name System) est une autre couche importante de défense. L'infrastructure DNS est critique au fonctionnement du site - elle traduit les noms d'hôtes du web en adresses IP, indispensables pour trouver un site. Cependant, l'infrastructure DNS est souvent le maillon le plus faible de l'architecture web d'une organisation. De nombreuses entreprises reposent sur seulement deux ou trois serveurs DNS, ce qui les rend très vulnérables aux attaques DDoS ainsi qu'aux autres types de défaillances. Le service Enhanced DNS (edns) d'akamai offre protection et évolutivité aux systèmes des clients en répondant aux requêtes DNS des utilisateurs finaux via l'infrastructure DNS distribuée mondialement et sécurisée d'akamai. Dans les faits, edns camoufle les serveurs de DNS principaux du client en les protégeant des attaques, tout en offrant des services de DNS résistants aux défaillances et très évolutifs. edns minimise les risques, d'empoisonnement du cache lors d'attaques de déni de service, qui visent les infrastructures DNS. Robustes capacités de basculement Bien qu EdgePlatform d'akamai offre une couche solide de protection en absorbant le trafic, des attaques DDoS plus sophistiquées peuvent toujours submerger un serveur d'application ou la base de données d'un site. Un plan de basculement peut minimiser les impacts négatifs sur le service dans une telle situation. En dirigeant les internautes vers une salle d'attente virtuelle ou vers un site de secours avec des fonctionnalités réduites par exemple, ceux-ci resteront captés sur votre site le temps de l'interruption de service. Ceci peut être fait de différentes manières. La fonction «User Prioritization» d'akamai, par exemple, surveille la santé du serveur d'application et limite la charge entrante si nécessaire, en redirigeant le surplus d'utilisateurs vers du contenu alternatif mis en cache. Ceci empêche une défaillance complète du site en préservant la santé du serveur d'origine. Les utilisateurs redirigés vers du contenu alternatif sont plus susceptibles de rester sur le site et d'achever leur transaction que les utilisateurs qui subissent un arrêt de site. Si le serveur d'origine s'arrête quand même, le service Site Failover d'akamai offre de multiples options pour assurer la continuité du service. Les utilisateurs peuvent alors obtenir une page de basculement personnalisée ou du contenu mis en cache, ou être redirigés vers un autre site, qui peut être hébergé par NetStorage, la solution de stockage d'akamai. Encore une fois, garder les internautes permet de minimiser la perte de chiffre d'affaires et les dommages liés à la réputation de la marque causés par l'interruption de service. Techniques ciblées en bordure de réseau L'une des principales forces d'une architecture distribuée dans le Cloud est la capacité de déployer rapidement et de manière flexible des défenses ciblées à la périphérie de l'internet, en bloquant les attaques au plus près de leur source. De par la nature variée des attaques DDoS, il n'y a pas de stratégie unique de minimisation, c'est pourquoi la faculté d'enclencher et de couper des fonctions, ou de les re-configurer à la volée augmente considérablement l'efficacité et la rentabilité d'un tel contrôle de sécurité.

9 7 EdgePlatform d'akamai offre une gamme impressionnante de fonctionnalités qui peuvent s'adapter à chaque situation. Les fonctions gérées par métadonnées permettent un déploiement rapide et flexible à travers la plate-forme mondiale d'akamai, de sorte que les stratégies de minimisation peuvent évoluer en temps réel, en réponse à une attaque. Quelques contre-mesures de périphérie potentielles : Le blocage ou la redirection de requêtes en se basant sur des caractéristiques telles que l'emplacement géographique d'origine, les schémas de chaînes de requête, ou l'adresse IP (listes noires et listes blanches). L'autorisation, le refus, ou la redirection de trafic en se basant sur des caractéristiques telles que l'agent utilisateur (le navigateur) ou la langue. La mise en quarantaine des attaques de trafic via les réponses DNS. L'utilisation de réponses lentes pour couper les machines attaquantes en minimisant les effets sur les utilisateurs légitimes. La redirection du trafic loin des serveurs ou des régions qui subissent l'attaque. La limitation du taux de transfert des requêtes transmises au serveur d'origine afin d'en garantir la santé. La mise en quarantaine du trafic suspect dans un ensemble restreint de serveurs. La diffusion de pages d'erreur personnalisées pendant l'attaque (mises en cache sur les serveurs d'akamai). La vérification par cookies pour identifier des niveaux anormalement élevés de nouveaux utilisateurs, ce qui peut indiquer une attaque. Le renvoi du trafic illégitime vers la machine effectuant la requête au niveau DNS ou http. Les fonctions spécifiques de défense employées varieront selon la nature de l'attaque et les exigences du site ou de l'application subissant l'attaque, et sont susceptibles de changer à mesure que l'attaque, ou son analyse, progresse. En ayant la flexibilité nécessaire au déploiement de stratégies de défense optimisées pour un scénario donné, les entreprises peuvent répondre de manière plus efficace, économisant ainsi de l'argent et minimisant les dommages. Et en déployant ces défenses à la périphérie de l'internet, les entreprises peuvent maintenir les niveaux de performance, de montée en charge, et de résistance aux pannes dont ils ont besoin. En tirant profit de ces capacités via un fournisseur de service dans le Cloud, les entreprises bénéficient de coûts d'exploitation plus faibles et de beaucoup moins de contraintes de planification. Cas clients : Attaque de ver La technique de Novel contrecarre une attaque de ver sans fin Une entreprise leader du marché de l'antivirus a vu son infrastructure d'internet subir les assauts continus d'une attaque de déni de service venant d'un ver. Il était coûteux d'absorber cette attaque en continu, et cela consommait des ressources de l'infrastructure importantes. Après une analyse et des tests minutieux, Akamai a déterminé que le ver ne répondait pas correctement à certains types de réponses de la couche logicielle HTTP. Ceci a permis à Akamai d'intégrer une solution qui a filtré de manière efficace le trafic du ver à moindre coût, tout en continuant de permettre au trafic de requêtes valides d'être traité normalement. Bloquer les effets au niveau du serveur de périphérie a permis à ce client de faire d'énormes économies, tout en maintenant une disponibilité du site de 100 %.

10 8 Défense au niveau des applications À mesure que les attaques deviennent plus sophistiquées, elles passent à travers les pare-feux traditionnels et attaquent la couche applicative, en tirant profit des ports 80 et 443, qui, pour faciliter respectivement le trafic HTTP et HTTPS, sont habituellement laissés ouverts dans les pare-feux. Selon Symantec, plus de 60 % des failles d'internet identifiées en 2008 concernaient des applications web 15. Des techniques telles que le cross-site scripting (XSS), les buffer overflow, et les injections SQL sont utilisées pour effectuer des attaques extrêmement nuisibles sur la couche logicielle. Contrer cette menace nécessite des moyens de défenses qui peuvent comprendre et analyser la charge utile du trafic web. Akamai fournit ce type de protection via son service Web Application Firewall (WAF). Exécuté à la périphérie d'internet sur la plate-forme d'akamai, le WAF détecte et signale ou bloque le trafic malveillant via des règles configurables, de vérification de protocole, de validation d'entrée, d'identification des robots et chevaux de Troie, et de détection de fuite SQL. Avec son architecture unique, le WAF se différencie des pare-feux centralisés «classiques» car il offre à la fois une évolutivité à la demande sans précédent, mais aussi la capacité de détourner le trafic corrompu aussi près que possible de la source de l'attaque. De plus, contrairement à un pare-feu centralisé, le WAF ne crée pas de goulet d'étranglement de performance ou de points de défaillance uniques qui seraient une cible facile pour les attaquants. Ainsi, il fonctionne aussi bien en service autonome que combiné avec les couches de protection logicielle existantes, en tirant profit de la plate-forme Akamai pour renforcer la robustesse et l'évolutivité de ces systèmes centralisés. Malgré le fait que le WAF offre une protection automatique contre de nombreuses attaques courantes et dangereuses au niveau du web, comme les attaques de cross-site scripting ou d'injection SQL, les attaques de trafic de la couche applicative peuvent être difficiles à distinguer du trafic légitime, car elles se dissimulent sous des requêtes d'application web qui ont l'air normales. Dans ces cas de figure, l'analyse humaine est généralement nécessaire à l'identification des points communs des attques de trafic, afin d'identifier la meilleure stratégie de sécurisation. Le WAF et les autres fonctionnalités de protection de périphérie peuvent ensuite être configurés sélectivement pour contrer une attaque spécifique, en plus de la protection automatique contre les autres failles logicielles connues. Cas clients : Attaque de requêtes de recherche adaptative Attaque de botnet contrecarrée par l'emploi de multiples stratégies ciblées En utilisant un déploiement rapide et une approche sur plusieurs couches, Akamai a permis à un important moteur de recherche sur Internet de résister à une vague sophistiquée d'attaques de trafic menées par un botnet, qui consistait en un jeu de requêtes de recherches adaptatives, impossibles à mettre en cache. La première couche de cette approche consistait à bloquer automatiquement par Akamai les requêtes des adresses IP les plus offensives. Ceci a paré environ 85 % de la vague d'attaque initiale sans aucun impact pour l'utilisateur final ni perturbation du service, gagnant du temps pour une analyse plus profonde de l'attaque. Un deuxième composant défensif a tiré profit d'akamai pour identifier et bloquer un jeu de mauvaises requêtes. Dans ce cas, ce jeu comprenait des variantes contenant différentes portions d'url encodé pour générer une plus grande variété et éviter d'être détecté. Ces mauvaises requêtes ont été complètement déchargées des serveurs du moteur de recherche, les libérant pour la gestion des requêtes légitimes. La plate-forme d'akamai a géré les «mauvaises» requêtes avec une page d'erreur personnalisée, informant tous les utilisateurs légitimes concernés de la situation afin de minimiser davantage l'impact sur l'utilisateur final. De plus, le moteur de recherche a protégé ses serveurs d'origine avec SiteShield pour empêcher le botnet d'effectuer des connexions à l'origine directes, gourmandes en ressources. Ainsi, le moteur de recherche a repoussé l'attaque avec succès, avec un impact minime sur l'utilisateur final, car Akamai a absorbé des attaques de trafic de plus de hits par seconde à la place de son client.

11 9 Conclusion Alors que la taille et la complexité des menaces d'internet continuent de se multiplier, les entreprises ont besoin d'être plus vigilantes que jamais dans la protection de leur infrastructure numérique et de leurs ressources. Une sécurité efficace demande une approche de défense en profondeur qui renforce les protections traditionnelles centralisées avec un anneau de défense extérieur dans le Cloud qui fournit la flexibilité et la montée en charge à la hauteur des menaces actuelles. Les attaques de déni de service distribuées sont un des exemples des menaces disproportionnées et insidieuses auxquelles les entreprises doivent faire face aujourd'hui, elles mettent en lumière les limites des solutions de défense conventionnelles de périmètre centralisé et elles mettent en valeur les avantages indéniables qu'une sécurité dans le Cloud peut offrir, en termes d'évolutivité, de flexibilité, de planification des capacités et de coût. Dans ce nouveau monde, Internet est le périmètre de l'entreprise, et une sécurité d'entreprise robuste demande d'englober le Cloud plutôt que de s'en retirer, les menaces distribuées demandent des protections distribuées. Cependant, afin de profiter des bienfaits uniques de la sécurité dans le Cloud, les entreprises doivent faire attention et choisir un partenaire de confiance, qui offre des solutions inter-réseaux testées et évolutives. Beaucoup de noms prestigieux, à la fois privés et publics, sont sécurisés et optimisés sur la plate-forme d'akamai. Akamai a fait ses preuves en surmontant quelques-uns des plus graves incidents de DDoS de l'histoire de l'internet. La disponibilité de la plate-forme Akamai et du contenu du client que nous transportons est le point critique de notre mission et de notre succès, et c'est pourquoi notre compétence première se concentre sur l'exploitation de la meilleure infrastructure informatique massivement distribuée au monde, sûre, hautement performante et disponible. La sécurité est complètement intégrée dans chaque aspect de la plate-forme et des opérations Akamai, de ses serveurs robustes avec son architecture résistante aux pannes jusqu'aux politiques de sécurité physique et opérationnelle rigoureuses qu'elle applique 16. Ces contrôles de sécurité sont conçus pour protéger, pas seulement Akamai, mais l'internet dans son ensemble, et les milliers d'entreprises qui dépendent d'edgeplatform pour offrir chaque jour, de manière sûre et fiable, un total de plus de 500 milliards d'interactions sur le web. Avec sa vision mondiale inégalée, sa plate-forme distribuée et son large éventail de fonctionnalités de protection exécutées sur une plate-forme, Akamai est le seul à pouvoir aider les entreprises à maîtriser la puissance du Cloud pour sécuriser efficacement leur périmètre et se défendre contre les menaces à grande échelle en constante évolution d'aujourd'hui.

12 Rapport mondial sur les menaces de la sécurité d'internet par Symantec : tendances pour Rapport sur la sécurité des infrastructures par Arbor Networks, Volume IV, Rapport mondial sur les menaces de la sécurité d'internet par Symantec : tendances pour Pour plus d'informations, consultez la vue d'ensemble du système de gestion de la sécurité de l'information d'akamai, qui aborde plus en détail le réseau complet d'akamai et ses politiques de sécurité opérationnelles. La différence Akamai Akamai propose l unique service managé du marché capable de diffuser des contenus (riches, interactifs et dynamiques) sur le web et d'accélérer les transactions et les applications sur Internet. Aujourd hui Akamai compte parmi ses clients quelques-uns des plus grands groupes internationaux et ce dans l'ensemble des secteurs d activités. Véritable alternative aux infrastructures web centralisées, la plate-forme mondiale d Akamai s appuie sur plusieurs dizaines de milliers de serveurs dédiés qui, en plus d offrir un point de vue incomparable sur le réseau Internet, apportent aux entreprises l envergure, la fiabilité, la visibilité et les performances nécessaires pour déployer leurs modèles économiques et mener à bien leurs activités en ligne. Akamai conforte l Internet dans son rôle d information, de divertissement, d échange et de communication. Pour découvrir la différence Akamai, allez sur Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tél. : Fax : Numéro vert (USA) : 877.4AKAMAI ( ) Bureaux dans le monde Unterfoehring, Allemagne Paris, France Milan, Italie Londres, Angleterre Madrid, Espagne Stockholm, Suède Bangalore, Inde Sydney, Australie Pékin, Chine Tokyo, Japon Séoul, Corée Singapour 2009 Akamai Technologies Inc. Tous droits réservés. Toute reproduction complète ou partielle sous quelque forme ou support que ce soit sans autorisation écrite expresse est strictement interdite. Akamai et le logo en forme de vagues d Akamai sont des marques déposées. Les autres marques commerciales citées appartiennent à leurs propriétaires respectifs. À la connaissance d'akamai, les informations utilisées dans la présente publication sont exactes à la date de leur parution. Ces informations sont sujettes à modification sans préavis.

Comprendre la sécurité des applications web

Comprendre la sécurité des applications web Livre blanc Comprendre la sécurité des applications web Défendre le nouveau périmètre d une entreprise par l extension de la sécurité jusqu à la périphérie d Internet Table des matières RÉSUMÉ... 1 INTRODUCTION...

Plus en détail

White Paper. Solutions de sécurité d'akamai : Protégez vos processus métiers et vos applications en ligne

White Paper. Solutions de sécurité d'akamai : Protégez vos processus métiers et vos applications en ligne White Paper Solutions de sécurité d'akamai : Protégez vos processus métiers et vos applications en ligne Table des matières EXECUTIVE SUMMARY..... 1 Un paysage menaçant.... 1 Une défense au-delà du périmètre

Plus en détail

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud Solutions Akamai pour le Cloud Computing Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud ADOPTION DES APPLICATIONS DES FOURNISSEURS SAAS DÉVELOPPEMENT

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Rapport [État des lieux de l'internet] d'akamai

Rapport [État des lieux de l'internet] d'akamai Rapport [État des lieux de l'internet] d'akamai Compte rendu du 3 e 2015 [État des lieux de l'internet] / Compte rendu du troisième 2015 à propos du compte rendu / Akamai, leader mondial dans la fourniture

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection

Kaspersky DDoS Protection. Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Kaspersky DDoS Protection Protéger votre entreprise contre les pertes financières et préserver sa réputation avec Kaspersky DDoS Protection Une attaque par déni de service distribué (DDoS) est l'une des

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

jeux vidéo Solutions pour les

jeux vidéo Solutions pour les Solutions pour les jeux vidéo Pour toucher directement les joueurs, les fidéliser et augmenter les marges, choisissez d optimiser l expérience en ligne Akamai est le «partenaire de confiance pour les activités

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès. Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Solutions Akamai pour l accélération des applications (Application Performance Solutions) Offrir vos solutions en SaaS.

Solutions Akamai pour l accélération des applications (Application Performance Solutions) Offrir vos solutions en SaaS. Vos clients souffrent-ils d un manque de performances et de disponibilité de leurs applications à cause des problèmes de réseau étendu (WAN) qui sont externes à votre centre de données? Faites confiance

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

: La nouvelle référence en matière de connectivité haut débit sans fil

: La nouvelle référence en matière de connectivité haut débit sans fil : La nouvelle référence en matière de connectivité haut débit sans fil Les solutions epmp de Cambium Networks pour la connectivité haut débit sans fil sont les seules à procurer une fiabilité éprouvée

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Migration de Windows Server 2003 : Repenser votre infrastructure informatique

Migration de Windows Server 2003 : Repenser votre infrastructure informatique EXECUTIVE BRIEF Migration de Windows Server 2003 : Repenser votre infrastructure informatique Parrainé par : Symantec Carla Arend Décembre 2014 Andrew Buss Opinion IDC Microsoft mettra un terme au support

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet 1.0 L importance du basculement 4G À l ère des entreprises distribuées, l entreprise nationale

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail