Guide de l'utm et des pare-feu de nouvelle génération
|
|
- Jean-René Ringuette
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité des réseaux et Barbara Hudson, Responsable Marketing produits Les systèmes de gestion unifiée des menaces (UTM ou Unified Threat Management) sont actuellement les outils les plus couramment utilisés de l'arsenal de sécurité de l'information. Le concept de gestion unifiée des menaces (UTM ou Unified Threat Management) est à la mode. En effet, il propose de nombreuses technologies de sécurité intégrées sur une seule plate-forme et fournies par un seul éditeur. En revanche, l'évaluation des options proposées par l'utm n'est pas des plus simples. Vous vous demandez peut-être s'il serait judicieux que votre entreprise adopte une solution UTM? Quelles sont les fonctions de sécurité les plus importantes? Quelles autres questions doivent être prises en compte (par exemple, la simplicité de gestion et le support pour les utilisateurs distants)?
2 Ce guide a pour but d'aider les dirigeants et cadres d'entreprises à évaluer les systèmes UTM en répondant aux questions suivantes : Quels sont les avantages d'un investissement dans l'utm? Les PME victimes de fuites de données Quelle est la différence entre l'utm et le pare-feu de nouvelle génération (next-gen)? Quelles technologies de sécurité doivent être incluses? Pour quelles raisons la simplicité de gestion est-elle aussi importante? Comment les systèmes UTM assurent-ils la protection des employés dans les bureaux distants? Quels niveaux de flexibilité et de sécurité devez-vous envisager à l'avenir? Quels sont les avantages d'un investissement dans l'utm? Tous les spécialistes conviennent que les entreprises, quelle que soit leur taille, doivent adopter une solide stratégie de protection de leurs systèmes et données informatiques en utilisant différentes technologies de sécurité. En effet, les entreprises doivent aujourd'hui faire face à un nombre sans précédent de menaces. Les attaques sont lancées par différents types de cybercriminels dont les objectifs sont variés. Certains ont pour but de dérober des informations confidentielles sur les clients et les employés. Les pirates commandités visent la propriété intellectuelle tandis que les activistes politiques essayent de perturber l'activité commerciale des entreprises. Enfin, les employés corrompus sont motivés par l'appât du gain et ceux qui ont été licenciés peuvent chercher à prendre leur revanche. Quelle que soit leur motivation, ces individus malintentionnés utilisent les virus et les chevaux de Troie contenus dans les pièces jointes d' s, les téléchargements passifs des sites compromis, les injections SQL et autres attaques sur les applications Web ou encore les tactiques d'ingénierie sociale pour inciter les employés à révéler des données personnelles ou leurs identifiants de compte ou pour surveiller les communications sans fil. Aujourd'hui, un grand nombre utilisent les menaces persistantes avancées et les attaques mixtes qui combinent plusieurs de ces techniques. 55 % DES PME ONT ÉTÉ VICTIMES D'UNE SEULE FUITE DE DONNÉES 53% DES PME ONT ÉTÉ VICTIMES DE PLUSIEURS FUITES DE DONNÉES 31 % DES BRÈCHES DE DONNÉES TOUCHENT LES ENTREPRISES DE MOINS DE 100 EMPLOYÉS Source : Ponemon Institute Les PME ne sont pas à l'abri. Une enquête du Ponemon Institute auprès d'entreprises au chiffre d'affaires de moins de 10 millions de dollars a révélé que plus de la moitié d'entre elles (55 %) ont été touchées par la fuite de données - et pour 53 % d'entre elles, l'incident s'est répété plus d'une fois. 1 Une autre étude de Verizon a montré que 31 % des brèches de données concernent les entreprises de moins de 100 employés. 2 De plus, ces chiffres sont probablement minimisés car de nombreuses PME ne sont pas en mesure de détecter les brèches. 1 Communiqué de presse de HSB : L'enquête montre que les PME sont très exposées aux brèches de données (enquête menée par le Ponemon Institute) 2 Rapport d'enquête Verizon 2013 sur les compromissions de données Livre blanc Sophos Janvier
3 En réponse à toutes ces menaces, les entreprises doivent être capables d'implémenter et de gérer plusieurs technologies de sécurité, un défi difficile à relever. Une solution est de déployer plusieurs produits de différents éditeurs. Toutefois, cette approche nécessite non seulement d'installer et d'intégrer plusieurs solutions, mais aussi de se familiariser avec plusieurs consoles d'administration et d'avoir à gérer des mises à jour et des mises à niveau de plusieurs éditeurs. Une autre solution est de déployer un système de gestion unifiée des menaces, c'est-àdire un ensemble de technologies de sécurité intégrées et implémentées sur une seule plate-forme physique (ou dans le Cloud), avec une seule interface d'administration. Les principaux avantages techniques des systèmes UTM - par rapport à une approche non unifiée - sont : Un déploiement simplifié, avec beaucoup moins d'étapes au niveau de l'installation et de la configuration ; Une administration facilitée car il n'y a qu'une seule console d'administration et un seul processus de mise à jour ; Une résolution plus rapide des problèmes car il y a moins de possibilités de conflits entre les modules et le support est assuré par un seul et même éditeur ; Des rapports intégrés qui regroupent toutes les données des différentes technologies à un seul endroit, dans un format homogène, avec des corrélations utiles entre les différents types de données. Tous ces avantages techniques présentent des bénéfices concrets pour l'entreprise : Des coûts d'implémentation réduits Moins de pression sur le personnel informatique Moins de vulnérabilités de sécurité Des réactions aux attaques plus rapides Des coûts administratifs réduits, du fait que les licences, la facturation et le support proviennent de la même source Tous ces bénéfices expliquent la demande croissante pour les systèmes UTM. Selon le cabinet de conseils Frost & Sullivan, le marché mondial de l'utm croît à un taux annuel de 17 % et en 2014 il devrait atteindre plus de 1,5 million d'unités vendues, représentant 2,1 milliards de dollars de chiffre d'affaires. 3 3 Analyse du marché mondial de l'utm (Unified Threat Management), Frost & Sullivan, 28 novembre Quelle est la différence entre l'utm et le pare-feu de nouvelle génération (nextgen)? La plupart des analystes de l'industrie définissent les parefeu de nouvelle génération ou next gen (NGFW) comme des pare-feu améliorés avec prévention des intrusions et contrôle des applications, et les systèmes de gestion des menaces unifiée (UTM) comme incluant ces fonctions plus d'autres technologies telles que la sécurité de la messagerie, le filtrage des URL, la sécurité sans fil, les pare-feu d'applications Web et les réseaux privés virtuels (VPN). Selon cette définition, le pare-feu de nouvelle génération est donc un composant du système UTM. (Vous pourrez voir par exemple les définitions des pare-feu next-gen et UTM dans le glossaire IT de Gartner). Cependant, de nombreux individus utilisent ces termes indifféremment et certains éditeurs UTM commercialisent leurs produits haut de gamme comme des pare-feu next-gen. Mais ne nous arrêtons pas à une question de pure terminologie. Si vous utilisez des pare-feu next-gen dans le sens large du terme, alors les points abordés dans ce livre blanc s'appliquent aussi bien à ces pare-feu qu'aux systèmes UTM. Livre blanc Sophos Janvier
4 Quelles technologies de sécurité doivent être incluses? Chaque entreprise doit déterminer les technologies de sécurité qui seront pour elle les plus importantes, en fonction d'un certain nombre de facteurs. Les auteurs des attaques dont elle est le plus susceptible de faire l'objet : cybercriminels, pirates commandités, hacktivistes, employés en interne, etc. Le type de techniques que ces auteurs sont le plus susceptibles d'utiliser : virus et chevaux de Troie, attaques ciblées basées sur les méthodes d'ingénierie sociale, les dénis de service, les injections SQL, le cross-site scripting (XSS) et autres attaques sur les applications Web, l'interception des s et des communications sans fil, l'abus de privilèges par les utilisateurs de l'entreprise, etc. Les données et les équipements qu'elle a besoin de protéger : par exemple les données bancaires et financières, les dossiers médicaux, la propriété intellectuelle ou encore les mots de passe système - sur les serveurs, les ordinateurs portables, les tablettes et les smartphones. Les conséquences de ces attaques et de ces fuites, comprenant notamment les pertes de revenu et la baisse de productivité, les sanctions imposées par la loi ou encore les frais liés à l'obligation de notifier toute fuite de données. Le personnel informatique devra également considérer la propension des employés à ouvrir la porte à certaines de ces attaques en s'adonnant à des comportements à risque tels que le fait de cliquer sur des liens dans les s de sources inconnues, consulter des sites suspects ou encore utiliser des points d'accès sans fil publics non sécurisés. Avec des menaces aussi variées, et les comportements complices des employés, beaucoup d'entreprises doivent inclure une gamme importante de technologies de sécurité dans leur système UTM. Vous trouverez ci-dessous la liste des technologies de sécurité à considérer. Elle vous semblera peut être longue, mais aujourd'hui tous les éléments sont disponibles dans les systèmes UTM avancés. Vous n'avez pas besoin de déployer toutes les technologies d'un seul coup. Avec la plupart des systèmes UTM, l'entreprise peut choisir d'implémenter les défenses dont elle a besoin maintenant et d'en activer d'autres plus lorsqu'elles deviennent nécessaires. De plus, comme nous le verrons dans la prochaine section, l'un des grands avantages de l'approche UTM est qu'il est possible d'installer, de configurer et d'administrer plusieurs technologies toutes ensemble avec beaucoup moins d'efforts que si elles étaient déployées séparément. Livre blanc Sophos Janvier
5 Technologies de sécurité à considérer pour les systèmes UTM, par catégorie Protection réseau Pare-feu dynamique Traduction d'adresses réseau Système de prévention des intrusions Protection contre les inondations (blocage portscan, DoS, DDoS) Authentification à deux facteurs Accès à distance et VPN de site à site Pare-feu de nouvelle génération (next-gen) Visibilité et contrôle des applications Protection avancée contre les menaces Qualité de service et contrôle de la bande passante Protection des serveurs Web Pare-feu d'applications Web et reverse proxy Contrôle antivirus pour les téléchargements du Web Durcissement au niveau des formulaires Durcissement au niveau des URL Utilisation des cookies Protection WiFi Contrôle du trafic câblé et du trafic sans fil Chiffrement WPA et WPA2 Zones sans fil séparé pour les accès invités Options d'authentification hotspot Protection du Web Filtrage des URL Protection contre les logiciels espions Contrôle antivirus du trafic Web Contrôle HTTPS Protection de la messagerie Détection antispam Mise en quarantaine des messages suspects Contrôle antivirus des pièces jointes dans les s Chiffrement des s et prévention des pertes de données (DLP) Protection des systèmes d'extrémité Analyse antivirus sur les systèmes d'extrémité Contrôle des périphériques pour prévenir le branchement de périphériques à risque (tels que les clés USB) et les connexions réseau (par exemple le Bluetooth) Prévention des fuites de données (DLP) Protection Web pour les utilisateurs itinérants Vous trouverez plus d'informations sur ces technologies et leur utilisation dans notre Guide d'achat UTM et Protection réseau. Livre blanc Sophos Janvier
6 Pour quelles raisons la simplicité de gestion estelle aussi importante? Le manque de ressources en personnel informatique est un problème majeur au sein des entreprises. On demande à chacun de faire plus avec moins. De plus, trouver des personnes avec des qualifications avancées est un défi. Les PME en particulier n'ont pas les moyens d'employer une équipe entière de spécialistes de la sécurité. Les pressions sur le personnel sont une des raisons majeures qui explique le succès des systèmes UTM. Par rapport à une approche non unifiée, les systèmes UTM réduisent considérablement le temps nécessaire à évaluer, installer, administrer et mettre à jour de multiples technologies de sécurité. Dans la plupart des cas, ils réduisent également la courbe d'apprentissage, les qualifications requises et les besoins en formation. En fait, en diminuant la charge globale de travail, les systèmes UTM permettent souvent de mettre en place des défenses de sécurité supplémentaires qui n'auraient pas été possibles autrement. Toutefois, les entreprises ne devraient pas prendre la simplicité d'administration pour acquise ou supposer que tous les systèmes UTM sont efficaces dans ce domaine. En effet, certains UTM ont été développés spécifiquement en vue d'intégrer l'administration, alors que d'autres ne sont que le résultat d'éditeurs ayant assemblé plusieurs produits avec différents processus de configuration et différentes consoles d'administration. D'autres encore ont commencé comme des pare-feu complexes et entièrement paramétrables pour les grandes entreprises et ont ensuite été simplifiés pour les plus petites entreprises. Ces systèmes UTM peuvent certes avoir des fonctionnalités puissantes, mais ils requièrent plus de connaissances et d'efforts pour fonctionner. Lorsque vous évaluez la simplicité d'administration, voici les principaux facteurs à prendre en compte : 1. Simplicité de déploiement Les facteurs qui simplifient le déploiement incluent : Les fonctions créées pour être opérationnelles immédiatement Des processus de configuration simples avec peu d'étapes Des règles de configuration et des fonctions identiques sur tous les systèmes quelles que soient leur facteur de forme ou leur taille (appliance physique ou virtuelle, logiciel sur serveur ou hébergement dans le Cloud) Les unités offrant une connexion "plug-and-play pour les bureaux distants sans besoin de personnel informatique Les paramètres de configuration pouvant être reconnus par de multiples technologies ou modules de sécurité Un exemple de déploiement intégré et simplifié serait d'activer un filtre de contenu Web et d'avoir ce changement immédiatement reconnu par le pare-feu. Sans cette intégration, l'administrateur aurait besoin de d'abord activer le filtre de contenu Web, puis de changer les règles de filtrage des paquets sur le pare-feu et enfin de permettre explicitement le retrait de mises à jour sur les menaces pour le filtrage de contenu. Livre blanc Sophos Janvier
7 2. Administration en continu Les fonctions qui réduisent les efforts pour bénéficier d'une administration en continu incluent : Une seule console permet de gérer et de suivre toutes les technologies sur tous les systèmes UTM dans l'entreprise Une seule méthode pour appliquer toutes les signatures contre les menaces et les malwares à tous les emplacements Des mises à jour automatiques et en un clic des firmware et des modèles d'attaques Parmi les fonctions d'administration avancées, citons le clustering système, le partage de charge et le basculement de charge, et la tolérance de panne. Ces fonctions améliorent les performances et protègent la continuité des opérations en cas de panne matérielles ou logicielles. 3. Administration par les administrateurs systèmes au lieu de spécialistes de sécurité Les fonctions qui permettent aux systèmes UTM d'être administrés par les administrateurs systèmes et réseau incluent : Les consoles d'administration et les interfaces utilisateurs intuitives Les configurations intelligentes par défaut Une étroite intégration entre les technologies de sécurité, ainsi les changements de configuration à un endroit n'entrent pas en conflit avec les paramètres à un autre endroit. Les produits qui nécessitent une syntaxe par ligne de commande pour la configuration ou qui recourent à un jargon de sécurité compliqué ont souvent besoin d'être administrés par des spécialistes de la sécurité. Les écrans d'administration avec des designs ou des processus différents pour administrer les différents modules du système sont la preuve d'un assemblage et non d'une administration ayant été conçue dès le départ pour être intégrée. 4. Rapports détaillés avec stockage en local Les systèmes UTM sont plus faciles à gérer (et l'analyse détaillée plus facile à effectuer) lorsqu'ils incluent une grande variété de rapports standards et lorsque les journaux et les rapports sont stockés en local sur chaque système. Certains systèmes UTM ont peu de rapports standards ou facturent en plus pour les fournir. D'autres gammes de produits UTM incluent des appliances bas de gamme sans disque dur et par conséquent sans stockage en local pour les journaux et les données des rapports. Livre blanc Sophos Janvier
8 5. Des utilisateurs plus autonomes Certains systèmes UTM accroissent l'autonomie des utilisateurs pour les tâches de configuration et de support grâce par exemple à des appliances "plug-and-play" pour les sites distants ou encore à des portails en libre-service qui leur permettent de voir et d'administrer leurs propres s en quarantaine. Les systèmes Sophos UTM (et leurs anciennes versions Astaro) sont réputés pour leur exceptionnelle simplicité d'administration. Par exemple, une évaluation indépendante a récemment conclu que l'installation et la configuration de base pouvaient s'effectuer en 10 à 15 minutes et a donné au modèle Sophos UTM 220 cinq étoiles pour sa facilité d'utilisation. 4 Comment les systèmes UTM assurent-ils la protection des employés dans les bureaux distants? L'un des défis majeurs auxquels sont confrontés les départements informatiques aujourd'hui est la protection des employés et des données sur les sites distants. Les fonctionnalités qui aident à répondre à cette problématique tout en minimisant les efforts d'administration incluent : Les systèmes UTM pour les sites distants qui ne requièrent pas de configuration initiale et qui peuvent être gérés de manière centralisée sans besoin d'impliquer les employés distants Les systèmes UTM pour les sites distants qui dirigent tout leur trafic réseau sans fil et câblé via le processus complet de contrôle UTM pour garantir que tous les s et le trafic Web sont contrôlés pour détecter les menaces potentielles Les clients VPN pour les employés itinérants ou travaillant de la maison qui protègent le trafic réseau sans action de la part de l'utilisateur Un exemple d'une fonction avancée pour protéger les données sur les sites distants est le contrôle de l'accès WiFi pour les invités et les contractants qui limite l'accès à des segments réseau et à des délais prédéfinis. 5 Quels niveaux de flexibilité et de sécurité devez-vous envisager à l'avenir? Les entreprises ont besoin de systèmes UTM qui répondent à leurs besoins immédiats. Mais les menaces évoluant très rapidement - et les entreprises aussi - elles doivent également rechercher des systèmes pérennes, c'est-à-dire qui offrent des fonctions pouvant être requises dans le futur. Le moyen le plus sûr de garantir que ces technologies de sécurité et ces outils d'administration seront disponibles ultérieurement est de choisir un système UTM qui les intègrent déjà aujourd'hui. Même si l'on pourrait croire que les éditeurs peuvent toujours ajouter de nouvelles technologies à leur gamme de produits, souvent elles ne le font pas pour des raisons techniques et commerciales. 4 Évaluation indépendante de Sophos UTM 220, SC Magazine, 1er mars conseils pour sécuriser votre réseau sans fil, Sophos Livre blanc Sophos Janvier
9 Autre facteur à prendre en compte : le choix offert en termes de plate-formes de déploiement. Cela permet à l'entreprise de choisir la meilleure plate-forme pour chaque site et chaque type de bureau et d'évoluer d'une plate-forme à une autre au fur et à mesure que l'entreprise et ses besoins évoluent. Les plates-formes incluent : Les logiciels qui peuvent être installés sur les serveurs du centre de données Les logiciels disponibles sur les serveurs basés dans le Cloud tels que ceux hébergés par Amazon Les appliances UTM classiques avec matériel et logiciels pré-intégrés Les appliances virtuelles (suites logicielles intégrées pouvent être déployées dans les environnements virtuels fournis par VMware, Microsoft, Citrix et KVM) Enfin, pour garantir une grande flexibilité, les entreprises devraient rechercher une ligne de produits allant des petits boîtiers économiques pour les petits bureaux aux systèmes pour les grands sites pouvant gérer des millions de connexions simultanées et des gibabits de trafic par seconde. Pour simplifier l'administration, ces solutions doivent fournir un ensemble homogène de fonctionnalités et doivent être gérées depuis la même console centralisée. Résumé : ce qu'il vous faut pour bénéficier de tous les avantages de la gestion unifiée des menaces En intégrant de multiples technologies de sécurité, les systèmes UTM peuvent simplifier le déploiement et l'administration, réduire les besoins en personnel spécialisé et offrir une résolution des problèmes plus rapide par rapport à l'approche non unifiée de la sécurité réseau. Ce qui à son tour aboutit à des avantages incontestables pour l'entreprise : Réduction des coûts Moins de vulnérabilités de sécurité Des réactions plus rapides aux attaques Moins de travail pour le personnel informatique Livre blanc Sophos Janvier
10 Le tableau ci-dessous résume les facteurs-clés les plus importants que nous avons abordés. Les dix recommandations 1. Inclure toutes les technologies-clés requises par l'entreprise, à savoir la protection réseau, la protection pare-feu next-gen, la protection Web, la protection de la messagerie, la protection des serveurs Web, la protection sans fil et la protection Endpoint. 2. Fournir des fonctions de sécurité spécifiques dont l'entreprise a besoin (avec possibilité d'évaluations gratuites). 3. Être simple à déployer et à configurer. 4. Être facile à administrer. 5. Être administrable par les administrateurs réseau ou système plutôt que par les spécialistes en sécurité. Un système de gestion unifiée des menaces devrait : 6. Protéger les employés et les données sur les sites distants de manière économique. 7. Être facile à installer et à adminsitrer sur les sites distants sans support local. 8. Fonctionner sur un large choix de platesformes, dont les appliances physiques et virtuelles, les logiciels sur les serveurs de l'entreprise et hébergés dans le Cloud. 9. Être évolutif, c'est-à-dire pouvoir évoluer des boîtiers économiques pour les petits bureaux aux systèmes à hautes performances pour les plus grands sites. 10. Fournir des fonctions identiques sur toutes les tailles de système et de facteurs de forme pour simplifier l'administration et l'évolutivité. Nos ressources sur Sophos UTM : Demandez une évaluation gratuite Découvrez-en plus sur Sophos UTM Comparez les différents éditeurs de systèmes UTM Équipe commerciale France : Tél. : info@sophos.fr Oxford (Royaume-Uni) Boston (États-Unis) Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs. 11/13 NP.wpfr.simple
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailQui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network
Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailFermer les portes dérobées des applications réseau
Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailProtection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSymantec Messaging Gateway 10.5
Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailServices du support Sophos
Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détail