Guide de l'utm et des pare-feu de nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Guide de l'utm et des pare-feu de nouvelle génération"

Transcription

1 Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité des réseaux et Barbara Hudson, Responsable Marketing produits Les systèmes de gestion unifiée des menaces (UTM ou Unified Threat Management) sont actuellement les outils les plus couramment utilisés de l'arsenal de sécurité de l'information. Le concept de gestion unifiée des menaces (UTM ou Unified Threat Management) est à la mode. En effet, il propose de nombreuses technologies de sécurité intégrées sur une seule plate-forme et fournies par un seul éditeur. En revanche, l'évaluation des options proposées par l'utm n'est pas des plus simples. Vous vous demandez peut-être s'il serait judicieux que votre entreprise adopte une solution UTM? Quelles sont les fonctions de sécurité les plus importantes? Quelles autres questions doivent être prises en compte (par exemple, la simplicité de gestion et le support pour les utilisateurs distants)?

2 Ce guide a pour but d'aider les dirigeants et cadres d'entreprises à évaluer les systèmes UTM en répondant aux questions suivantes : Quels sont les avantages d'un investissement dans l'utm? Les PME victimes de fuites de données Quelle est la différence entre l'utm et le pare-feu de nouvelle génération (next-gen)? Quelles technologies de sécurité doivent être incluses? Pour quelles raisons la simplicité de gestion est-elle aussi importante? Comment les systèmes UTM assurent-ils la protection des employés dans les bureaux distants? Quels niveaux de flexibilité et de sécurité devez-vous envisager à l'avenir? Quels sont les avantages d'un investissement dans l'utm? Tous les spécialistes conviennent que les entreprises, quelle que soit leur taille, doivent adopter une solide stratégie de protection de leurs systèmes et données informatiques en utilisant différentes technologies de sécurité. En effet, les entreprises doivent aujourd'hui faire face à un nombre sans précédent de menaces. Les attaques sont lancées par différents types de cybercriminels dont les objectifs sont variés. Certains ont pour but de dérober des informations confidentielles sur les clients et les employés. Les pirates commandités visent la propriété intellectuelle tandis que les activistes politiques essayent de perturber l'activité commerciale des entreprises. Enfin, les employés corrompus sont motivés par l'appât du gain et ceux qui ont été licenciés peuvent chercher à prendre leur revanche. Quelle que soit leur motivation, ces individus malintentionnés utilisent les virus et les chevaux de Troie contenus dans les pièces jointes d' s, les téléchargements passifs des sites compromis, les injections SQL et autres attaques sur les applications Web ou encore les tactiques d'ingénierie sociale pour inciter les employés à révéler des données personnelles ou leurs identifiants de compte ou pour surveiller les communications sans fil. Aujourd'hui, un grand nombre utilisent les menaces persistantes avancées et les attaques mixtes qui combinent plusieurs de ces techniques. 55 % DES PME ONT ÉTÉ VICTIMES D'UNE SEULE FUITE DE DONNÉES 53% DES PME ONT ÉTÉ VICTIMES DE PLUSIEURS FUITES DE DONNÉES 31 % DES BRÈCHES DE DONNÉES TOUCHENT LES ENTREPRISES DE MOINS DE 100 EMPLOYÉS Source : Ponemon Institute Les PME ne sont pas à l'abri. Une enquête du Ponemon Institute auprès d'entreprises au chiffre d'affaires de moins de 10 millions de dollars a révélé que plus de la moitié d'entre elles (55 %) ont été touchées par la fuite de données - et pour 53 % d'entre elles, l'incident s'est répété plus d'une fois. 1 Une autre étude de Verizon a montré que 31 % des brèches de données concernent les entreprises de moins de 100 employés. 2 De plus, ces chiffres sont probablement minimisés car de nombreuses PME ne sont pas en mesure de détecter les brèches. 1 Communiqué de presse de HSB : L'enquête montre que les PME sont très exposées aux brèches de données (enquête menée par le Ponemon Institute) 2 Rapport d'enquête Verizon 2013 sur les compromissions de données Livre blanc Sophos Janvier

3 En réponse à toutes ces menaces, les entreprises doivent être capables d'implémenter et de gérer plusieurs technologies de sécurité, un défi difficile à relever. Une solution est de déployer plusieurs produits de différents éditeurs. Toutefois, cette approche nécessite non seulement d'installer et d'intégrer plusieurs solutions, mais aussi de se familiariser avec plusieurs consoles d'administration et d'avoir à gérer des mises à jour et des mises à niveau de plusieurs éditeurs. Une autre solution est de déployer un système de gestion unifiée des menaces, c'est-àdire un ensemble de technologies de sécurité intégrées et implémentées sur une seule plate-forme physique (ou dans le Cloud), avec une seule interface d'administration. Les principaux avantages techniques des systèmes UTM - par rapport à une approche non unifiée - sont : Un déploiement simplifié, avec beaucoup moins d'étapes au niveau de l'installation et de la configuration ; Une administration facilitée car il n'y a qu'une seule console d'administration et un seul processus de mise à jour ; Une résolution plus rapide des problèmes car il y a moins de possibilités de conflits entre les modules et le support est assuré par un seul et même éditeur ; Des rapports intégrés qui regroupent toutes les données des différentes technologies à un seul endroit, dans un format homogène, avec des corrélations utiles entre les différents types de données. Tous ces avantages techniques présentent des bénéfices concrets pour l'entreprise : Des coûts d'implémentation réduits Moins de pression sur le personnel informatique Moins de vulnérabilités de sécurité Des réactions aux attaques plus rapides Des coûts administratifs réduits, du fait que les licences, la facturation et le support proviennent de la même source Tous ces bénéfices expliquent la demande croissante pour les systèmes UTM. Selon le cabinet de conseils Frost & Sullivan, le marché mondial de l'utm croît à un taux annuel de 17 % et en 2014 il devrait atteindre plus de 1,5 million d'unités vendues, représentant 2,1 milliards de dollars de chiffre d'affaires. 3 3 Analyse du marché mondial de l'utm (Unified Threat Management), Frost & Sullivan, 28 novembre Quelle est la différence entre l'utm et le pare-feu de nouvelle génération (nextgen)? La plupart des analystes de l'industrie définissent les parefeu de nouvelle génération ou next gen (NGFW) comme des pare-feu améliorés avec prévention des intrusions et contrôle des applications, et les systèmes de gestion des menaces unifiée (UTM) comme incluant ces fonctions plus d'autres technologies telles que la sécurité de la messagerie, le filtrage des URL, la sécurité sans fil, les pare-feu d'applications Web et les réseaux privés virtuels (VPN). Selon cette définition, le pare-feu de nouvelle génération est donc un composant du système UTM. (Vous pourrez voir par exemple les définitions des pare-feu next-gen et UTM dans le glossaire IT de Gartner). Cependant, de nombreux individus utilisent ces termes indifféremment et certains éditeurs UTM commercialisent leurs produits haut de gamme comme des pare-feu next-gen. Mais ne nous arrêtons pas à une question de pure terminologie. Si vous utilisez des pare-feu next-gen dans le sens large du terme, alors les points abordés dans ce livre blanc s'appliquent aussi bien à ces pare-feu qu'aux systèmes UTM. Livre blanc Sophos Janvier

4 Quelles technologies de sécurité doivent être incluses? Chaque entreprise doit déterminer les technologies de sécurité qui seront pour elle les plus importantes, en fonction d'un certain nombre de facteurs. Les auteurs des attaques dont elle est le plus susceptible de faire l'objet : cybercriminels, pirates commandités, hacktivistes, employés en interne, etc. Le type de techniques que ces auteurs sont le plus susceptibles d'utiliser : virus et chevaux de Troie, attaques ciblées basées sur les méthodes d'ingénierie sociale, les dénis de service, les injections SQL, le cross-site scripting (XSS) et autres attaques sur les applications Web, l'interception des s et des communications sans fil, l'abus de privilèges par les utilisateurs de l'entreprise, etc. Les données et les équipements qu'elle a besoin de protéger : par exemple les données bancaires et financières, les dossiers médicaux, la propriété intellectuelle ou encore les mots de passe système - sur les serveurs, les ordinateurs portables, les tablettes et les smartphones. Les conséquences de ces attaques et de ces fuites, comprenant notamment les pertes de revenu et la baisse de productivité, les sanctions imposées par la loi ou encore les frais liés à l'obligation de notifier toute fuite de données. Le personnel informatique devra également considérer la propension des employés à ouvrir la porte à certaines de ces attaques en s'adonnant à des comportements à risque tels que le fait de cliquer sur des liens dans les s de sources inconnues, consulter des sites suspects ou encore utiliser des points d'accès sans fil publics non sécurisés. Avec des menaces aussi variées, et les comportements complices des employés, beaucoup d'entreprises doivent inclure une gamme importante de technologies de sécurité dans leur système UTM. Vous trouverez ci-dessous la liste des technologies de sécurité à considérer. Elle vous semblera peut être longue, mais aujourd'hui tous les éléments sont disponibles dans les systèmes UTM avancés. Vous n'avez pas besoin de déployer toutes les technologies d'un seul coup. Avec la plupart des systèmes UTM, l'entreprise peut choisir d'implémenter les défenses dont elle a besoin maintenant et d'en activer d'autres plus lorsqu'elles deviennent nécessaires. De plus, comme nous le verrons dans la prochaine section, l'un des grands avantages de l'approche UTM est qu'il est possible d'installer, de configurer et d'administrer plusieurs technologies toutes ensemble avec beaucoup moins d'efforts que si elles étaient déployées séparément. Livre blanc Sophos Janvier

5 Technologies de sécurité à considérer pour les systèmes UTM, par catégorie Protection réseau Pare-feu dynamique Traduction d'adresses réseau Système de prévention des intrusions Protection contre les inondations (blocage portscan, DoS, DDoS) Authentification à deux facteurs Accès à distance et VPN de site à site Pare-feu de nouvelle génération (next-gen) Visibilité et contrôle des applications Protection avancée contre les menaces Qualité de service et contrôle de la bande passante Protection des serveurs Web Pare-feu d'applications Web et reverse proxy Contrôle antivirus pour les téléchargements du Web Durcissement au niveau des formulaires Durcissement au niveau des URL Utilisation des cookies Protection WiFi Contrôle du trafic câblé et du trafic sans fil Chiffrement WPA et WPA2 Zones sans fil séparé pour les accès invités Options d'authentification hotspot Protection du Web Filtrage des URL Protection contre les logiciels espions Contrôle antivirus du trafic Web Contrôle HTTPS Protection de la messagerie Détection antispam Mise en quarantaine des messages suspects Contrôle antivirus des pièces jointes dans les s Chiffrement des s et prévention des pertes de données (DLP) Protection des systèmes d'extrémité Analyse antivirus sur les systèmes d'extrémité Contrôle des périphériques pour prévenir le branchement de périphériques à risque (tels que les clés USB) et les connexions réseau (par exemple le Bluetooth) Prévention des fuites de données (DLP) Protection Web pour les utilisateurs itinérants Vous trouverez plus d'informations sur ces technologies et leur utilisation dans notre Guide d'achat UTM et Protection réseau. Livre blanc Sophos Janvier

6 Pour quelles raisons la simplicité de gestion estelle aussi importante? Le manque de ressources en personnel informatique est un problème majeur au sein des entreprises. On demande à chacun de faire plus avec moins. De plus, trouver des personnes avec des qualifications avancées est un défi. Les PME en particulier n'ont pas les moyens d'employer une équipe entière de spécialistes de la sécurité. Les pressions sur le personnel sont une des raisons majeures qui explique le succès des systèmes UTM. Par rapport à une approche non unifiée, les systèmes UTM réduisent considérablement le temps nécessaire à évaluer, installer, administrer et mettre à jour de multiples technologies de sécurité. Dans la plupart des cas, ils réduisent également la courbe d'apprentissage, les qualifications requises et les besoins en formation. En fait, en diminuant la charge globale de travail, les systèmes UTM permettent souvent de mettre en place des défenses de sécurité supplémentaires qui n'auraient pas été possibles autrement. Toutefois, les entreprises ne devraient pas prendre la simplicité d'administration pour acquise ou supposer que tous les systèmes UTM sont efficaces dans ce domaine. En effet, certains UTM ont été développés spécifiquement en vue d'intégrer l'administration, alors que d'autres ne sont que le résultat d'éditeurs ayant assemblé plusieurs produits avec différents processus de configuration et différentes consoles d'administration. D'autres encore ont commencé comme des pare-feu complexes et entièrement paramétrables pour les grandes entreprises et ont ensuite été simplifiés pour les plus petites entreprises. Ces systèmes UTM peuvent certes avoir des fonctionnalités puissantes, mais ils requièrent plus de connaissances et d'efforts pour fonctionner. Lorsque vous évaluez la simplicité d'administration, voici les principaux facteurs à prendre en compte : 1. Simplicité de déploiement Les facteurs qui simplifient le déploiement incluent : Les fonctions créées pour être opérationnelles immédiatement Des processus de configuration simples avec peu d'étapes Des règles de configuration et des fonctions identiques sur tous les systèmes quelles que soient leur facteur de forme ou leur taille (appliance physique ou virtuelle, logiciel sur serveur ou hébergement dans le Cloud) Les unités offrant une connexion "plug-and-play pour les bureaux distants sans besoin de personnel informatique Les paramètres de configuration pouvant être reconnus par de multiples technologies ou modules de sécurité Un exemple de déploiement intégré et simplifié serait d'activer un filtre de contenu Web et d'avoir ce changement immédiatement reconnu par le pare-feu. Sans cette intégration, l'administrateur aurait besoin de d'abord activer le filtre de contenu Web, puis de changer les règles de filtrage des paquets sur le pare-feu et enfin de permettre explicitement le retrait de mises à jour sur les menaces pour le filtrage de contenu. Livre blanc Sophos Janvier

7 2. Administration en continu Les fonctions qui réduisent les efforts pour bénéficier d'une administration en continu incluent : Une seule console permet de gérer et de suivre toutes les technologies sur tous les systèmes UTM dans l'entreprise Une seule méthode pour appliquer toutes les signatures contre les menaces et les malwares à tous les emplacements Des mises à jour automatiques et en un clic des firmware et des modèles d'attaques Parmi les fonctions d'administration avancées, citons le clustering système, le partage de charge et le basculement de charge, et la tolérance de panne. Ces fonctions améliorent les performances et protègent la continuité des opérations en cas de panne matérielles ou logicielles. 3. Administration par les administrateurs systèmes au lieu de spécialistes de sécurité Les fonctions qui permettent aux systèmes UTM d'être administrés par les administrateurs systèmes et réseau incluent : Les consoles d'administration et les interfaces utilisateurs intuitives Les configurations intelligentes par défaut Une étroite intégration entre les technologies de sécurité, ainsi les changements de configuration à un endroit n'entrent pas en conflit avec les paramètres à un autre endroit. Les produits qui nécessitent une syntaxe par ligne de commande pour la configuration ou qui recourent à un jargon de sécurité compliqué ont souvent besoin d'être administrés par des spécialistes de la sécurité. Les écrans d'administration avec des designs ou des processus différents pour administrer les différents modules du système sont la preuve d'un assemblage et non d'une administration ayant été conçue dès le départ pour être intégrée. 4. Rapports détaillés avec stockage en local Les systèmes UTM sont plus faciles à gérer (et l'analyse détaillée plus facile à effectuer) lorsqu'ils incluent une grande variété de rapports standards et lorsque les journaux et les rapports sont stockés en local sur chaque système. Certains systèmes UTM ont peu de rapports standards ou facturent en plus pour les fournir. D'autres gammes de produits UTM incluent des appliances bas de gamme sans disque dur et par conséquent sans stockage en local pour les journaux et les données des rapports. Livre blanc Sophos Janvier

8 5. Des utilisateurs plus autonomes Certains systèmes UTM accroissent l'autonomie des utilisateurs pour les tâches de configuration et de support grâce par exemple à des appliances "plug-and-play" pour les sites distants ou encore à des portails en libre-service qui leur permettent de voir et d'administrer leurs propres s en quarantaine. Les systèmes Sophos UTM (et leurs anciennes versions Astaro) sont réputés pour leur exceptionnelle simplicité d'administration. Par exemple, une évaluation indépendante a récemment conclu que l'installation et la configuration de base pouvaient s'effectuer en 10 à 15 minutes et a donné au modèle Sophos UTM 220 cinq étoiles pour sa facilité d'utilisation. 4 Comment les systèmes UTM assurent-ils la protection des employés dans les bureaux distants? L'un des défis majeurs auxquels sont confrontés les départements informatiques aujourd'hui est la protection des employés et des données sur les sites distants. Les fonctionnalités qui aident à répondre à cette problématique tout en minimisant les efforts d'administration incluent : Les systèmes UTM pour les sites distants qui ne requièrent pas de configuration initiale et qui peuvent être gérés de manière centralisée sans besoin d'impliquer les employés distants Les systèmes UTM pour les sites distants qui dirigent tout leur trafic réseau sans fil et câblé via le processus complet de contrôle UTM pour garantir que tous les s et le trafic Web sont contrôlés pour détecter les menaces potentielles Les clients VPN pour les employés itinérants ou travaillant de la maison qui protègent le trafic réseau sans action de la part de l'utilisateur Un exemple d'une fonction avancée pour protéger les données sur les sites distants est le contrôle de l'accès WiFi pour les invités et les contractants qui limite l'accès à des segments réseau et à des délais prédéfinis. 5 Quels niveaux de flexibilité et de sécurité devez-vous envisager à l'avenir? Les entreprises ont besoin de systèmes UTM qui répondent à leurs besoins immédiats. Mais les menaces évoluant très rapidement - et les entreprises aussi - elles doivent également rechercher des systèmes pérennes, c'est-à-dire qui offrent des fonctions pouvant être requises dans le futur. Le moyen le plus sûr de garantir que ces technologies de sécurité et ces outils d'administration seront disponibles ultérieurement est de choisir un système UTM qui les intègrent déjà aujourd'hui. Même si l'on pourrait croire que les éditeurs peuvent toujours ajouter de nouvelles technologies à leur gamme de produits, souvent elles ne le font pas pour des raisons techniques et commerciales. 4 Évaluation indépendante de Sophos UTM 220, SC Magazine, 1er mars conseils pour sécuriser votre réseau sans fil, Sophos Livre blanc Sophos Janvier

9 Autre facteur à prendre en compte : le choix offert en termes de plate-formes de déploiement. Cela permet à l'entreprise de choisir la meilleure plate-forme pour chaque site et chaque type de bureau et d'évoluer d'une plate-forme à une autre au fur et à mesure que l'entreprise et ses besoins évoluent. Les plates-formes incluent : Les logiciels qui peuvent être installés sur les serveurs du centre de données Les logiciels disponibles sur les serveurs basés dans le Cloud tels que ceux hébergés par Amazon Les appliances UTM classiques avec matériel et logiciels pré-intégrés Les appliances virtuelles (suites logicielles intégrées pouvent être déployées dans les environnements virtuels fournis par VMware, Microsoft, Citrix et KVM) Enfin, pour garantir une grande flexibilité, les entreprises devraient rechercher une ligne de produits allant des petits boîtiers économiques pour les petits bureaux aux systèmes pour les grands sites pouvant gérer des millions de connexions simultanées et des gibabits de trafic par seconde. Pour simplifier l'administration, ces solutions doivent fournir un ensemble homogène de fonctionnalités et doivent être gérées depuis la même console centralisée. Résumé : ce qu'il vous faut pour bénéficier de tous les avantages de la gestion unifiée des menaces En intégrant de multiples technologies de sécurité, les systèmes UTM peuvent simplifier le déploiement et l'administration, réduire les besoins en personnel spécialisé et offrir une résolution des problèmes plus rapide par rapport à l'approche non unifiée de la sécurité réseau. Ce qui à son tour aboutit à des avantages incontestables pour l'entreprise : Réduction des coûts Moins de vulnérabilités de sécurité Des réactions plus rapides aux attaques Moins de travail pour le personnel informatique Livre blanc Sophos Janvier

10 Le tableau ci-dessous résume les facteurs-clés les plus importants que nous avons abordés. Les dix recommandations 1. Inclure toutes les technologies-clés requises par l'entreprise, à savoir la protection réseau, la protection pare-feu next-gen, la protection Web, la protection de la messagerie, la protection des serveurs Web, la protection sans fil et la protection Endpoint. 2. Fournir des fonctions de sécurité spécifiques dont l'entreprise a besoin (avec possibilité d'évaluations gratuites). 3. Être simple à déployer et à configurer. 4. Être facile à administrer. 5. Être administrable par les administrateurs réseau ou système plutôt que par les spécialistes en sécurité. Un système de gestion unifiée des menaces devrait : 6. Protéger les employés et les données sur les sites distants de manière économique. 7. Être facile à installer et à adminsitrer sur les sites distants sans support local. 8. Fonctionner sur un large choix de platesformes, dont les appliances physiques et virtuelles, les logiciels sur les serveurs de l'entreprise et hébergés dans le Cloud. 9. Être évolutif, c'est-à-dire pouvoir évoluer des boîtiers économiques pour les petits bureaux aux systèmes à hautes performances pour les plus grands sites. 10. Fournir des fonctions identiques sur toutes les tailles de système et de facteurs de forme pour simplifier l'administration et l'évolutivité. Nos ressources sur Sophos UTM : Demandez une évaluation gratuite Découvrez-en plus sur Sophos UTM Comparez les différents éditeurs de systèmes UTM Équipe commerciale France : Tél. : Oxford (Royaume-Uni) Boston (États-Unis) Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs. 11/13 NP.wpfr.simple

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Le périmètre réseau en expansion

Le périmètre réseau en expansion Le périmètre réseau en expansion Comment le protéger avec l'utm («l'unified Threat Management» - La gestion unifiée des menaces) Par Angelo Comazzetto, Directeur produit Senior, Sécurité Réseau Tandis

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Fermer les portes dérobées des applications réseau

Fermer les portes dérobées des applications réseau Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

L'accès distant que vos utilisateurs vont adorer

L'accès distant que vos utilisateurs vont adorer L'accès distant que vos utilisateurs vont adorer Comment garantir de façon simple et sécurisée une expérience de qualité à vos utilisateurs distants. 2 Le travail mobile transforme radicalement la façon

Plus en détail