Guide de l'utm et des pare-feu de nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utm et des pare-feu de nouvelle génération"

Transcription

1 Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité des réseaux et Barbara Hudson, Responsable Marketing produits Les systèmes de gestion unifiée des menaces (UTM ou Unified Threat Management) sont actuellement les outils les plus couramment utilisés de l'arsenal de sécurité de l'information. Le concept de gestion unifiée des menaces (UTM ou Unified Threat Management) est à la mode. En effet, il propose de nombreuses technologies de sécurité intégrées sur une seule plate-forme et fournies par un seul éditeur. En revanche, l'évaluation des options proposées par l'utm n'est pas des plus simples. Vous vous demandez peut-être s'il serait judicieux que votre entreprise adopte une solution UTM? Quelles sont les fonctions de sécurité les plus importantes? Quelles autres questions doivent être prises en compte (par exemple, la simplicité de gestion et le support pour les utilisateurs distants)?

2 Ce guide a pour but d'aider les dirigeants et cadres d'entreprises à évaluer les systèmes UTM en répondant aux questions suivantes : Quels sont les avantages d'un investissement dans l'utm? Les PME victimes de fuites de données Quelle est la différence entre l'utm et le pare-feu de nouvelle génération (next-gen)? Quelles technologies de sécurité doivent être incluses? Pour quelles raisons la simplicité de gestion est-elle aussi importante? Comment les systèmes UTM assurent-ils la protection des employés dans les bureaux distants? Quels niveaux de flexibilité et de sécurité devez-vous envisager à l'avenir? Quels sont les avantages d'un investissement dans l'utm? Tous les spécialistes conviennent que les entreprises, quelle que soit leur taille, doivent adopter une solide stratégie de protection de leurs systèmes et données informatiques en utilisant différentes technologies de sécurité. En effet, les entreprises doivent aujourd'hui faire face à un nombre sans précédent de menaces. Les attaques sont lancées par différents types de cybercriminels dont les objectifs sont variés. Certains ont pour but de dérober des informations confidentielles sur les clients et les employés. Les pirates commandités visent la propriété intellectuelle tandis que les activistes politiques essayent de perturber l'activité commerciale des entreprises. Enfin, les employés corrompus sont motivés par l'appât du gain et ceux qui ont été licenciés peuvent chercher à prendre leur revanche. Quelle que soit leur motivation, ces individus malintentionnés utilisent les virus et les chevaux de Troie contenus dans les pièces jointes d' s, les téléchargements passifs des sites compromis, les injections SQL et autres attaques sur les applications Web ou encore les tactiques d'ingénierie sociale pour inciter les employés à révéler des données personnelles ou leurs identifiants de compte ou pour surveiller les communications sans fil. Aujourd'hui, un grand nombre utilisent les menaces persistantes avancées et les attaques mixtes qui combinent plusieurs de ces techniques. 55 % DES PME ONT ÉTÉ VICTIMES D'UNE SEULE FUITE DE DONNÉES 53% DES PME ONT ÉTÉ VICTIMES DE PLUSIEURS FUITES DE DONNÉES 31 % DES BRÈCHES DE DONNÉES TOUCHENT LES ENTREPRISES DE MOINS DE 100 EMPLOYÉS Source : Ponemon Institute Les PME ne sont pas à l'abri. Une enquête du Ponemon Institute auprès d'entreprises au chiffre d'affaires de moins de 10 millions de dollars a révélé que plus de la moitié d'entre elles (55 %) ont été touchées par la fuite de données - et pour 53 % d'entre elles, l'incident s'est répété plus d'une fois. 1 Une autre étude de Verizon a montré que 31 % des brèches de données concernent les entreprises de moins de 100 employés. 2 De plus, ces chiffres sont probablement minimisés car de nombreuses PME ne sont pas en mesure de détecter les brèches. 1 Communiqué de presse de HSB : L'enquête montre que les PME sont très exposées aux brèches de données (enquête menée par le Ponemon Institute) 2 Rapport d'enquête Verizon 2013 sur les compromissions de données Livre blanc Sophos Janvier

3 En réponse à toutes ces menaces, les entreprises doivent être capables d'implémenter et de gérer plusieurs technologies de sécurité, un défi difficile à relever. Une solution est de déployer plusieurs produits de différents éditeurs. Toutefois, cette approche nécessite non seulement d'installer et d'intégrer plusieurs solutions, mais aussi de se familiariser avec plusieurs consoles d'administration et d'avoir à gérer des mises à jour et des mises à niveau de plusieurs éditeurs. Une autre solution est de déployer un système de gestion unifiée des menaces, c'est-àdire un ensemble de technologies de sécurité intégrées et implémentées sur une seule plate-forme physique (ou dans le Cloud), avec une seule interface d'administration. Les principaux avantages techniques des systèmes UTM - par rapport à une approche non unifiée - sont : Un déploiement simplifié, avec beaucoup moins d'étapes au niveau de l'installation et de la configuration ; Une administration facilitée car il n'y a qu'une seule console d'administration et un seul processus de mise à jour ; Une résolution plus rapide des problèmes car il y a moins de possibilités de conflits entre les modules et le support est assuré par un seul et même éditeur ; Des rapports intégrés qui regroupent toutes les données des différentes technologies à un seul endroit, dans un format homogène, avec des corrélations utiles entre les différents types de données. Tous ces avantages techniques présentent des bénéfices concrets pour l'entreprise : Des coûts d'implémentation réduits Moins de pression sur le personnel informatique Moins de vulnérabilités de sécurité Des réactions aux attaques plus rapides Des coûts administratifs réduits, du fait que les licences, la facturation et le support proviennent de la même source Tous ces bénéfices expliquent la demande croissante pour les systèmes UTM. Selon le cabinet de conseils Frost & Sullivan, le marché mondial de l'utm croît à un taux annuel de 17 % et en 2014 il devrait atteindre plus de 1,5 million d'unités vendues, représentant 2,1 milliards de dollars de chiffre d'affaires. 3 3 Analyse du marché mondial de l'utm (Unified Threat Management), Frost & Sullivan, 28 novembre Quelle est la différence entre l'utm et le pare-feu de nouvelle génération (nextgen)? La plupart des analystes de l'industrie définissent les parefeu de nouvelle génération ou next gen (NGFW) comme des pare-feu améliorés avec prévention des intrusions et contrôle des applications, et les systèmes de gestion des menaces unifiée (UTM) comme incluant ces fonctions plus d'autres technologies telles que la sécurité de la messagerie, le filtrage des URL, la sécurité sans fil, les pare-feu d'applications Web et les réseaux privés virtuels (VPN). Selon cette définition, le pare-feu de nouvelle génération est donc un composant du système UTM. (Vous pourrez voir par exemple les définitions des pare-feu next-gen et UTM dans le glossaire IT de Gartner). Cependant, de nombreux individus utilisent ces termes indifféremment et certains éditeurs UTM commercialisent leurs produits haut de gamme comme des pare-feu next-gen. Mais ne nous arrêtons pas à une question de pure terminologie. Si vous utilisez des pare-feu next-gen dans le sens large du terme, alors les points abordés dans ce livre blanc s'appliquent aussi bien à ces pare-feu qu'aux systèmes UTM. Livre blanc Sophos Janvier

4 Quelles technologies de sécurité doivent être incluses? Chaque entreprise doit déterminer les technologies de sécurité qui seront pour elle les plus importantes, en fonction d'un certain nombre de facteurs. Les auteurs des attaques dont elle est le plus susceptible de faire l'objet : cybercriminels, pirates commandités, hacktivistes, employés en interne, etc. Le type de techniques que ces auteurs sont le plus susceptibles d'utiliser : virus et chevaux de Troie, attaques ciblées basées sur les méthodes d'ingénierie sociale, les dénis de service, les injections SQL, le cross-site scripting (XSS) et autres attaques sur les applications Web, l'interception des s et des communications sans fil, l'abus de privilèges par les utilisateurs de l'entreprise, etc. Les données et les équipements qu'elle a besoin de protéger : par exemple les données bancaires et financières, les dossiers médicaux, la propriété intellectuelle ou encore les mots de passe système - sur les serveurs, les ordinateurs portables, les tablettes et les smartphones. Les conséquences de ces attaques et de ces fuites, comprenant notamment les pertes de revenu et la baisse de productivité, les sanctions imposées par la loi ou encore les frais liés à l'obligation de notifier toute fuite de données. Le personnel informatique devra également considérer la propension des employés à ouvrir la porte à certaines de ces attaques en s'adonnant à des comportements à risque tels que le fait de cliquer sur des liens dans les s de sources inconnues, consulter des sites suspects ou encore utiliser des points d'accès sans fil publics non sécurisés. Avec des menaces aussi variées, et les comportements complices des employés, beaucoup d'entreprises doivent inclure une gamme importante de technologies de sécurité dans leur système UTM. Vous trouverez ci-dessous la liste des technologies de sécurité à considérer. Elle vous semblera peut être longue, mais aujourd'hui tous les éléments sont disponibles dans les systèmes UTM avancés. Vous n'avez pas besoin de déployer toutes les technologies d'un seul coup. Avec la plupart des systèmes UTM, l'entreprise peut choisir d'implémenter les défenses dont elle a besoin maintenant et d'en activer d'autres plus lorsqu'elles deviennent nécessaires. De plus, comme nous le verrons dans la prochaine section, l'un des grands avantages de l'approche UTM est qu'il est possible d'installer, de configurer et d'administrer plusieurs technologies toutes ensemble avec beaucoup moins d'efforts que si elles étaient déployées séparément. Livre blanc Sophos Janvier

5 Technologies de sécurité à considérer pour les systèmes UTM, par catégorie Protection réseau Pare-feu dynamique Traduction d'adresses réseau Système de prévention des intrusions Protection contre les inondations (blocage portscan, DoS, DDoS) Authentification à deux facteurs Accès à distance et VPN de site à site Pare-feu de nouvelle génération (next-gen) Visibilité et contrôle des applications Protection avancée contre les menaces Qualité de service et contrôle de la bande passante Protection des serveurs Web Pare-feu d'applications Web et reverse proxy Contrôle antivirus pour les téléchargements du Web Durcissement au niveau des formulaires Durcissement au niveau des URL Utilisation des cookies Protection WiFi Contrôle du trafic câblé et du trafic sans fil Chiffrement WPA et WPA2 Zones sans fil séparé pour les accès invités Options d'authentification hotspot Protection du Web Filtrage des URL Protection contre les logiciels espions Contrôle antivirus du trafic Web Contrôle HTTPS Protection de la messagerie Détection antispam Mise en quarantaine des messages suspects Contrôle antivirus des pièces jointes dans les s Chiffrement des s et prévention des pertes de données (DLP) Protection des systèmes d'extrémité Analyse antivirus sur les systèmes d'extrémité Contrôle des périphériques pour prévenir le branchement de périphériques à risque (tels que les clés USB) et les connexions réseau (par exemple le Bluetooth) Prévention des fuites de données (DLP) Protection Web pour les utilisateurs itinérants Vous trouverez plus d'informations sur ces technologies et leur utilisation dans notre Guide d'achat UTM et Protection réseau. Livre blanc Sophos Janvier

6 Pour quelles raisons la simplicité de gestion estelle aussi importante? Le manque de ressources en personnel informatique est un problème majeur au sein des entreprises. On demande à chacun de faire plus avec moins. De plus, trouver des personnes avec des qualifications avancées est un défi. Les PME en particulier n'ont pas les moyens d'employer une équipe entière de spécialistes de la sécurité. Les pressions sur le personnel sont une des raisons majeures qui explique le succès des systèmes UTM. Par rapport à une approche non unifiée, les systèmes UTM réduisent considérablement le temps nécessaire à évaluer, installer, administrer et mettre à jour de multiples technologies de sécurité. Dans la plupart des cas, ils réduisent également la courbe d'apprentissage, les qualifications requises et les besoins en formation. En fait, en diminuant la charge globale de travail, les systèmes UTM permettent souvent de mettre en place des défenses de sécurité supplémentaires qui n'auraient pas été possibles autrement. Toutefois, les entreprises ne devraient pas prendre la simplicité d'administration pour acquise ou supposer que tous les systèmes UTM sont efficaces dans ce domaine. En effet, certains UTM ont été développés spécifiquement en vue d'intégrer l'administration, alors que d'autres ne sont que le résultat d'éditeurs ayant assemblé plusieurs produits avec différents processus de configuration et différentes consoles d'administration. D'autres encore ont commencé comme des pare-feu complexes et entièrement paramétrables pour les grandes entreprises et ont ensuite été simplifiés pour les plus petites entreprises. Ces systèmes UTM peuvent certes avoir des fonctionnalités puissantes, mais ils requièrent plus de connaissances et d'efforts pour fonctionner. Lorsque vous évaluez la simplicité d'administration, voici les principaux facteurs à prendre en compte : 1. Simplicité de déploiement Les facteurs qui simplifient le déploiement incluent : Les fonctions créées pour être opérationnelles immédiatement Des processus de configuration simples avec peu d'étapes Des règles de configuration et des fonctions identiques sur tous les systèmes quelles que soient leur facteur de forme ou leur taille (appliance physique ou virtuelle, logiciel sur serveur ou hébergement dans le Cloud) Les unités offrant une connexion "plug-and-play pour les bureaux distants sans besoin de personnel informatique Les paramètres de configuration pouvant être reconnus par de multiples technologies ou modules de sécurité Un exemple de déploiement intégré et simplifié serait d'activer un filtre de contenu Web et d'avoir ce changement immédiatement reconnu par le pare-feu. Sans cette intégration, l'administrateur aurait besoin de d'abord activer le filtre de contenu Web, puis de changer les règles de filtrage des paquets sur le pare-feu et enfin de permettre explicitement le retrait de mises à jour sur les menaces pour le filtrage de contenu. Livre blanc Sophos Janvier

7 2. Administration en continu Les fonctions qui réduisent les efforts pour bénéficier d'une administration en continu incluent : Une seule console permet de gérer et de suivre toutes les technologies sur tous les systèmes UTM dans l'entreprise Une seule méthode pour appliquer toutes les signatures contre les menaces et les malwares à tous les emplacements Des mises à jour automatiques et en un clic des firmware et des modèles d'attaques Parmi les fonctions d'administration avancées, citons le clustering système, le partage de charge et le basculement de charge, et la tolérance de panne. Ces fonctions améliorent les performances et protègent la continuité des opérations en cas de panne matérielles ou logicielles. 3. Administration par les administrateurs systèmes au lieu de spécialistes de sécurité Les fonctions qui permettent aux systèmes UTM d'être administrés par les administrateurs systèmes et réseau incluent : Les consoles d'administration et les interfaces utilisateurs intuitives Les configurations intelligentes par défaut Une étroite intégration entre les technologies de sécurité, ainsi les changements de configuration à un endroit n'entrent pas en conflit avec les paramètres à un autre endroit. Les produits qui nécessitent une syntaxe par ligne de commande pour la configuration ou qui recourent à un jargon de sécurité compliqué ont souvent besoin d'être administrés par des spécialistes de la sécurité. Les écrans d'administration avec des designs ou des processus différents pour administrer les différents modules du système sont la preuve d'un assemblage et non d'une administration ayant été conçue dès le départ pour être intégrée. 4. Rapports détaillés avec stockage en local Les systèmes UTM sont plus faciles à gérer (et l'analyse détaillée plus facile à effectuer) lorsqu'ils incluent une grande variété de rapports standards et lorsque les journaux et les rapports sont stockés en local sur chaque système. Certains systèmes UTM ont peu de rapports standards ou facturent en plus pour les fournir. D'autres gammes de produits UTM incluent des appliances bas de gamme sans disque dur et par conséquent sans stockage en local pour les journaux et les données des rapports. Livre blanc Sophos Janvier

8 5. Des utilisateurs plus autonomes Certains systèmes UTM accroissent l'autonomie des utilisateurs pour les tâches de configuration et de support grâce par exemple à des appliances "plug-and-play" pour les sites distants ou encore à des portails en libre-service qui leur permettent de voir et d'administrer leurs propres s en quarantaine. Les systèmes Sophos UTM (et leurs anciennes versions Astaro) sont réputés pour leur exceptionnelle simplicité d'administration. Par exemple, une évaluation indépendante a récemment conclu que l'installation et la configuration de base pouvaient s'effectuer en 10 à 15 minutes et a donné au modèle Sophos UTM 220 cinq étoiles pour sa facilité d'utilisation. 4 Comment les systèmes UTM assurent-ils la protection des employés dans les bureaux distants? L'un des défis majeurs auxquels sont confrontés les départements informatiques aujourd'hui est la protection des employés et des données sur les sites distants. Les fonctionnalités qui aident à répondre à cette problématique tout en minimisant les efforts d'administration incluent : Les systèmes UTM pour les sites distants qui ne requièrent pas de configuration initiale et qui peuvent être gérés de manière centralisée sans besoin d'impliquer les employés distants Les systèmes UTM pour les sites distants qui dirigent tout leur trafic réseau sans fil et câblé via le processus complet de contrôle UTM pour garantir que tous les s et le trafic Web sont contrôlés pour détecter les menaces potentielles Les clients VPN pour les employés itinérants ou travaillant de la maison qui protègent le trafic réseau sans action de la part de l'utilisateur Un exemple d'une fonction avancée pour protéger les données sur les sites distants est le contrôle de l'accès WiFi pour les invités et les contractants qui limite l'accès à des segments réseau et à des délais prédéfinis. 5 Quels niveaux de flexibilité et de sécurité devez-vous envisager à l'avenir? Les entreprises ont besoin de systèmes UTM qui répondent à leurs besoins immédiats. Mais les menaces évoluant très rapidement - et les entreprises aussi - elles doivent également rechercher des systèmes pérennes, c'est-à-dire qui offrent des fonctions pouvant être requises dans le futur. Le moyen le plus sûr de garantir que ces technologies de sécurité et ces outils d'administration seront disponibles ultérieurement est de choisir un système UTM qui les intègrent déjà aujourd'hui. Même si l'on pourrait croire que les éditeurs peuvent toujours ajouter de nouvelles technologies à leur gamme de produits, souvent elles ne le font pas pour des raisons techniques et commerciales. 4 Évaluation indépendante de Sophos UTM 220, SC Magazine, 1er mars conseils pour sécuriser votre réseau sans fil, Sophos Livre blanc Sophos Janvier

9 Autre facteur à prendre en compte : le choix offert en termes de plate-formes de déploiement. Cela permet à l'entreprise de choisir la meilleure plate-forme pour chaque site et chaque type de bureau et d'évoluer d'une plate-forme à une autre au fur et à mesure que l'entreprise et ses besoins évoluent. Les plates-formes incluent : Les logiciels qui peuvent être installés sur les serveurs du centre de données Les logiciels disponibles sur les serveurs basés dans le Cloud tels que ceux hébergés par Amazon Les appliances UTM classiques avec matériel et logiciels pré-intégrés Les appliances virtuelles (suites logicielles intégrées pouvent être déployées dans les environnements virtuels fournis par VMware, Microsoft, Citrix et KVM) Enfin, pour garantir une grande flexibilité, les entreprises devraient rechercher une ligne de produits allant des petits boîtiers économiques pour les petits bureaux aux systèmes pour les grands sites pouvant gérer des millions de connexions simultanées et des gibabits de trafic par seconde. Pour simplifier l'administration, ces solutions doivent fournir un ensemble homogène de fonctionnalités et doivent être gérées depuis la même console centralisée. Résumé : ce qu'il vous faut pour bénéficier de tous les avantages de la gestion unifiée des menaces En intégrant de multiples technologies de sécurité, les systèmes UTM peuvent simplifier le déploiement et l'administration, réduire les besoins en personnel spécialisé et offrir une résolution des problèmes plus rapide par rapport à l'approche non unifiée de la sécurité réseau. Ce qui à son tour aboutit à des avantages incontestables pour l'entreprise : Réduction des coûts Moins de vulnérabilités de sécurité Des réactions plus rapides aux attaques Moins de travail pour le personnel informatique Livre blanc Sophos Janvier

10 Le tableau ci-dessous résume les facteurs-clés les plus importants que nous avons abordés. Les dix recommandations 1. Inclure toutes les technologies-clés requises par l'entreprise, à savoir la protection réseau, la protection pare-feu next-gen, la protection Web, la protection de la messagerie, la protection des serveurs Web, la protection sans fil et la protection Endpoint. 2. Fournir des fonctions de sécurité spécifiques dont l'entreprise a besoin (avec possibilité d'évaluations gratuites). 3. Être simple à déployer et à configurer. 4. Être facile à administrer. 5. Être administrable par les administrateurs réseau ou système plutôt que par les spécialistes en sécurité. Un système de gestion unifiée des menaces devrait : 6. Protéger les employés et les données sur les sites distants de manière économique. 7. Être facile à installer et à adminsitrer sur les sites distants sans support local. 8. Fonctionner sur un large choix de platesformes, dont les appliances physiques et virtuelles, les logiciels sur les serveurs de l'entreprise et hébergés dans le Cloud. 9. Être évolutif, c'est-à-dire pouvoir évoluer des boîtiers économiques pour les petits bureaux aux systèmes à hautes performances pour les plus grands sites. 10. Fournir des fonctions identiques sur toutes les tailles de système et de facteurs de forme pour simplifier l'administration et l'évolutivité. Nos ressources sur Sophos UTM : Demandez une évaluation gratuite Découvrez-en plus sur Sophos UTM Comparez les différents éditeurs de systèmes UTM Équipe commerciale France : Tél. : Oxford (Royaume-Uni) Boston (États-Unis) Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs. 11/13 NP.wpfr.simple

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La protection des données critiques en toute simplicité

La protection des données critiques en toute simplicité La protection des données critiques en toute simplicité L'un des plus gros défis de l informatique est de protéger des quantités importantes de données sensibles confidentielles (informations personnelles,

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Le périmètre réseau en expansion

Le périmètre réseau en expansion Le périmètre réseau en expansion Comment le protéger avec l'utm («l'unified Threat Management» - La gestion unifiée des menaces) Par Angelo Comazzetto, Directeur produit Senior, Sécurité Réseau Tandis

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2 Sophos Enterprise Console Guide de configuration des stratégies Version du produit : 5.2 Date du document : septembre 2014 Table des matières 1 À propos de ce guide...4 2 Recommandations d'utilisation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau. Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard Présentation Pays ou région : Belgique Secteur d activité : Aliments frais Profil de l entreprise Ter Beke, basé à Waarschoot, en Belgique, est l un des principaux fournisseurs de viandes tranchées et

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Présentation Edutice

Présentation Edutice Présentation Edutice Table des matières 1. Révison document 2. Réponse Technique 2.1 Présentation de la solution Edutice 2.2 Schéma d'edutice pour un établissement scolaire 2.3 Fiabilité et simplicité

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail