Cisco IronPort Solutions de Sécurité et Web

Dimension: px
Commencer à balayer dès la page:

Download "Cisco IronPort Solutions de Sécurité E-Mail et Web"

Transcription

1 Cisco IronPort Solutions de Sécurité et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1

2 Agenda Présentation Ironport Sécurité IronPort Série C Sécurité Web : IronPort Série S Management Centralisé : Ironport Série M 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 2

3 Ironport IronPort créé en 2000, acquise par Cisco en 2007 CA 2008 : 350 M$ Plus de clients dans le monde 400 millions de boîtes aux lettres protégées 40% des sociétés Fortune % du CAC40 8 des 10 plus gros ISPs Taux de renouvellement des clients : 99% 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 3

4 Les solutions de sécurité Cisco Un leadership sur le marché Technologies leader, innovation permanente #1 dans la performance anti-spam et anti-malware Chiffrement, DLP, Gestion des identités et des politiques avancés Technologie Plus de 20 millions d appliances de sécurité et 100 millions de clients déployés Marché #1 en CA sur la sécurité Plus de 2 milliards de dollars #1 en PDM sur la sécurité de contenu (25%) LEADERSHIP Solutions Complètes Une large gamme de produits Solutions validées par le marché PCI, DLP, Data Center, UC Déploiements multiples Appliances, Modules de sécurité, sécurité in-the-cloud Solutions Connaissance des Menaces La plus grande équipe de recherche sur les menaces 500 Analystes, 5 lieux dans le monde Le plus grand réseau de sondes (se compte en millions) La plus large couverture Niveau Réseau et Applicatif 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 4

5 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 5

6 Un leadership incontestable 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 6

7 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 7

8 La vision IronPort IronPort SenderBase Internet Boîtier de Sécurité Boîtier de Sécurité WEB Boîtier de MANAGEMENT 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 8

9 SenderBase / Threat Operations Center SenderBase créée en 2003 TOC Equipe de 500 experts en sécurité 100 brevets 24h/24, 7j/7 32 langues parlées + de 90 paramètres Volume de données Composition du message Plaintes Blacklists, whitelists Données hors-ligne Reputation Filters Score de réputation +de 45 paramètres blacklists et whitelists d URL Contenu HTML Infos sur le domaine URL à problèmes connues Histoire du site Web Web Reputation Filters Score de réputation 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 9

10 IronPort Série C Sécurisation de la messagerie 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 10

11 Architecture de sécurité Cisco IronPort Série C RELAIS DE MESSAGERIE Défense Anti-Spam Défense Anti-Virus CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée Management 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 11

12 Cisco IronPort AsyncOS Relais de messagerie robuste Outils de sécurité intégrés Performances connexions simultannées Files d attentes par domaines de destination Réémission intelligente Utilisation complète des possibilités matérielles Vérification SPF Vérification de la conformité de la provenance de l DKIM Signing & Verification Vérification de l émetteur Chiffrement TLS Chiffrement passerelle à passerelle Listes utilisateur Allow et Block / Quarantaine de spam Contrôles utilisateur HTML Sanitization Elimine les URL usurpées Validation Destinataires Elimine les messages envoyés aux adresses invalides Protection contre le vol d annuaire Virtual Gateway Protection de la réputation client Fonctionnalités LDAP LDAP referrals, annuaires LDAP multiples, assistant d installation Bounce Verification Elimine les faux messages d erreur 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 12

13 Sécurité Multi-couches Préventive + Réactive = Defense in Depth Préventive : Réputation Réaction immédiate aux menaces Très haute performance 1 ère ligne de défense Bloque ou limite le débit Réactive : Moteur d analyse S adapte avec le temps CPU intensive Couche plus fine Détruit ou Quarantaine Objectif : Taux de capture important ET Le moins de faux positifs Défense Anti-Spam Défense Anti-Virus CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée Management 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 13

14 IronPort Reputation Filters 80% des messages indésirables éliminés avant qu ils n arrivent! Bonne note : les mails sont délivrés Mail entrants Bons, mauvais, et inconnus / suspicieux Filtrage par réputation Moteur Anti-Spam Note intermédiaire : limiter le débit puis filtrer par anti-spam Très mauvais: rejetés à la connexion Senderbase IronPort utilise l identité et la réputation de l émetteur pour appliquer une politique Réponse efficace aux pics indésirables de trafic 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 14

15 IronPort Anti-Spam (IPAS) 4 questions pour une protection > à 97% IronPort Anti-Spam Solutions Concurrentes Quoi? Contenu du Message Comment? Structure du message Qui? Réputation Où? Réputation Web Taux de Capture à 97% pour un taux de faux positifs < à 1/ 1 million Source : Test Labs Octobre 2006, une étude de Messaging Media Pas de charge administrative Technologie MPR (Multi Pattern Recognition) contre le spam image 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 15

16 Défense multi-couches contre les virus Préventive : Virus Outbreak Filters stoppe les attaques virales avant la réception des signatures anti-virus Réactive : Sophos Anti-Virus, McAfee Anti-Virus Défense Anti-Spam Défense Anti-Virus CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée Management 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 16

17 Comment les Virus Outbreak Filters fonctionnent Quarantaine Dynamique en Action Messages Scanned & Deleted T = 0 T = 5 mins T = 10 mins T = 8 heures zip (exe) files -zip (exe) files -taille 50 à 55 KB. zip (exe) files taille 50 à 55KB Prix dans le nom du fichier Libérer les messages si la signature a été mise à jour Temps moyen de protection additionnelle + de 13 heures Sur un total d attaques bloquées de alertes Protection totale incrémentale + de 134 jours 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 17

18 Anti-Virus traditionnels (signatures): Sophos - McAfee Moteurs intégrés Haute performance Facile à déployer et à administrer Interface d administration intuitive Vue unifiée via Mail Flow Monitor Mises à jour automatiques Coût total réduit grâce à la consolidation des fonctions 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 18

19 Protection des données Défense Anti-Spam Défense Anti-Virus CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée Management 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 19

20 Protection des données Mails entrants/sortants IronPort Content Scanning Engine Haute Performance Flexible Granularité Multi-critères Actions Chiffrement Archivage BCC Notiffication légale (disclaimer) Suppression pièces jointes Notification émetteur Bounce Suppression Quarantaine Interrogations LDAP Filtres spécifiques au client Conformité législation (HIPAA, SOX ) Fuite d information Pièces jointes non autorisées Contenu illicite 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 20

21 Défense Anti-Phishing Le filtre de Réputation Web contenu dans IronPort Anti- Spam offre une première protection aux utilisateurs contre le phishing. DomainKeys (DKIM) permet ensuite d authentifier les e- mails en provenance de l extérieur, comme de signer les s sortants. SPF valide les domaines ayant émis les messages. Chiffrement de messages pour une confidentialité totale. Défense Anti-Spam Défense Anti-Virus CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée Management 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 21

22 Outils d administration Pour une réduction du coût total de possession Message Tracking recherche de message Security Manager tableau de bord de politiques de sécurité par groupe d utilisateurs Security Monitor nouveau système de rapports en temps réel par boîtier Série M statistiques, reporting, et tracking centralisés Défense Anti-Spam Défense Anti-Virus CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée Management 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 22

23 Tracking des messages Pour plus de visibilité Qu est-il arrivé au mail que j ai envoyé il y a 2 heures? Trace les messages individuels Qui d autre a reçu des messages similaires? Statistiques pour vérifier la conformité 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 23

24 IronPort Security Manager Définir ses politiques de sécurité par groupes Catégories: par domaine, utilisateur, ou groupe LDAP Autoriser les fichiers audio Mettre en quarantaine les.exe IT Marquer et distribuer le spam Effacer les exécutables SALES Archiver les messages Virus Outbreak Filters désacrivé pour les.doc LEGAL 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 24

25 Cisco IronPort Security Monitor Un système de reporting avancé Rapports consolidés Une seule vue pour toute l organisation Analyse en temps réel du trafic et des menaces de sécurité Données multiples Volumes Compteurs spam Violations de politiques Rapports viraux Données sur les s sortants Rapports sur l état du système Plusieurs niveaux de détail possibles 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 25

26 IronPort Série S Sécurisation Web 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 26

27 Cisco IronPort Série S Résoudre les challenges liés au Web Securiser Contre le Malware Cisco IronPort S-Series Challenges Prevention Fuites de données Contrôle Traffic Web et Applications 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 27

28 Les limites des solutions traditionnelles Performances insuffisantes Sécurité pauvre car solutions basées sur la catégorisation d URL Niveau de protection contre les malwares de nouvelles générations insuffisants Latence élevée 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 28

29 Problème Client Le Web Categorisé 20% couvert par les listes d URL 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 29

30 Le Web inconnu 80% des sites sont non-catégorisés, très dynamique ou injoingnable Contenu dynamique Sites protégés par mot de passe Contenu généré par l utilisateur Sites à courte durée Le Web Categorisé 20% couvert par les listes d URL 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 30

31 Architecture Sécurité Web Cisco IronPort Série S Management et Reporting Politique d usage acceptable Défense Anti-Malware Anti-Virus Protection des données AsyncOS pour le Web 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 31

32 AsyncOS pour le Web Purpose-Built Performance Management et Reporting Politique d usage acceptable Défense Anti-Malware Anti-Virus Protection des données AsyncOS pour le Web Proxy cache haute performance Scanning Multi-processeurs Modes de déploiements multiples 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 32

33 Architecture Sécurité Web Politique d usage acceptable de l Internet Management et Reporting Politique d usage acceptable Défense Anti-Malware Anti-Virus Protection des données AsyncOS pour le Web Filtrage URL par catégorie Contrôle des applications et des objets Web 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 33

34 Introduction à Cisco IronPort Web Usage Controls Lumière sur le Web URL Lookup in Database URL Database Uncategorized URL Keyword Analysis Gambling Industry-leading URL database efficacy 65 catégories Mises à jour toutes les 5 minutes Développé par Cisco SIO Real-time Dynamic Content Analysis Gambling Uncategorized Dynamic Content Analysis Engine Analyze Site Content Gambling Le moteur d analyse de contenu dynamique temps réel identifie plus de 90% comme des catégories bloquées 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 34

35 Moteur Dynamic Content Analysis (DCA) Identifie 90% du contenu non catégorisé répréhensible Haute performance Processus de verdict optimisé Moins de 10 millisecondes pour obtenir un verdict de catégorisation Transparent pour l utilisateur Tuné pour du contenu fréquemment bloqué Pornographie et Adulte Haine Jeu Proxy Anonyme Analyse du contenu en termes humains Analyse heuristique avancée basée sur la modélisation du concept de contenus Amélioration de la précision par rapport à l'approche simpliste mot-clé Arrête plus de 50% de contenu répréhensible* *Source: Cisco SIO, based on data from customer production traffic 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 35

36 Cisco IronPort Web Usage Controls Leading Efficacy, Rich Controls, Comprehensive Visibility Contrôle Politiques par user, par groupe Multiple actions: block, warn, monitor Time-based policies Unlimited custom categories Notifications personnalisables Visibilité Rapports faciles à comprendre Logs détaillés Alertes compréhensives Efficacité 200+ pays 50+ langues 65 categories Moins de 1 pour 1 million de faux positifs 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 36

37 Contrôle des applications Web Contrôle natif pour les applications HTTP, HTTP(s), FTP Déchiffrement sélectif du trafic SSL pour la sécurité et l application des politiques d usage de l Internet Application des politiques pour les applications encapsulées dans HTTP FTP, messagerie instantanée, vidéo Filtrage des objets Web (selon la nature ou la taille) Collaboration Software as a Service Applications encapsulées ftp://ftp.funet.fi/pub/ 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 37

38 Architecture Sécurité Web Défense Anti-Malware Management et Reporting Politique d usage acceptable Défense Anti-Malware Anti-Virus Protection des données AsyncOS pour le Web Moniteur de trafic Filtres de réputation Web Scan à base de signatures (DVS Engine) 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 38

39 La défense anti-malware Cisco IronPort Une protection multi-niveaux Layer 4 Traffic Monitor Web Reputation Filters Dynamic Vectoring and Streaming Engine Détecte le trafic malicieux en scannant tous les ports Bloque 70% du malware au niveau de la connexion Bloque le malware en analysant 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 39

40 Web Reputation Filtering Les bons sites ne sont pas scannés URLs demandées SensorBase Web Reputation Filtering Score suspect DVS Engine Déchiffrement SSL Scan Anti-Malware & Anti-Virus Les sites mauvais sont bloqués 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 40

41 Les Web Reputation Filters Utilisent les données de SenderBase Paramètres (45) Blacklists URL Whitelists URL Catégorie URL Contenu HTML Comportement de l URL Volume de données Informations sur le domaine Adresses IP dynamiques Listes de serveurs compromis Données de robots Web Propriétaires des réseaux URL à menaces connues Data hors-ligne (F500, G2000 ) Historique du site Web PREVENTION DES MENACES EN TEMPS REEL SenderBase Analyse TOC Scores de réputation Web -10 à Cisco Systems, Inc. All rights reserved. Cisco Public 41

42 Cisco IronPort DVS Engine 3 avantages majeurs Déchiffre et scanne le trafic SSL De façon sélective, basée sur la catégorie et/ou la réputation Multiples moteurs intégrés McAfee et Webroot Scanning à base de signatures accéléré Scans parallèles Stream scanning 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 42

43 Scan en mode streaming «En raison de la nature en temps réel des protocoles HTTP ( ) et HTTPS et de leur flux de données, des fonctionnalités de scanning en temps réel (= en streaming) plus sophistiquées sont nécessaires pour s assurer que le trafic Web reste sécurisé et à l abri des attaques.» IDC 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 43

44 Scan HTTPS sélectif Basé sur la réputation Utilisateurs

45 Politiques de déchiffrement HTTPS Politiques par groupes sont définies par un ou plusieurs des critères suivants: Sous réseau Ports proxy Utilisateurs authentifiés* Groupes autorisés* Catégories d URL (hostname et/ou IP) Catégories d URL personnalisées (hostname et/ou IP) L action de déchiffrement peut se décoder sur: Catégories d URL Catégories d URL personnalisées Note de réputation Action par défaut Erreurs de certificats serveurs * Seulement pour les demandes en mode Explicite et authentification transparente sur l IP seulement si l information est disponible depuis une précédente transaction HTTP Cisco Systems, Inc. All rights reserved. Cisco Public 45

46 Architecture Sécurité Web Protection des données Management et Reporting Politique d usage acceptable Défense Anti-Malware Anti-Virus Protection des données AsyncOS pour le Web 1 er niveau de protection des données on-box Sécurité plus avancée à l aide de produits tiers 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 46

47 Data Security Sécurité simple en mode on-box Inspection des métadonnées Incluant le type de fichier, sa taille, son nom. Allow, block, log Règles basées sur les métadonnées combinées au userid, à la categorie et à la réputation de la destination Multi-protocole HTTP(s), FTP, HTTP tunneled Users Allow, Block, Log Internet Cisco Systems, Inc. All rights reserved. Cisco Public 47

48 Politiques de sécurité Une approche simple fondée sur le bon sens Who? John Smith, Finance John Smith, Finance Jane Doe, Commercial What? FiscalPlan.xls FiscalPlan.xls CustomerList.doc Where? Webmail.com Taxfirm.com Personal-site.com, score de réputation -9 How? HTTPS (Chiffré) HTTPS (Chiffré) FTP Verdict 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 48

49 Protection des données Sécurité avancée Intégration transparente Inspection de contenu poussée Optimisation de la performance Travaille de concert avec les politiques de sécurité on-box Utilisateurs Allow, Block, Log Internet Contenu Verdict Produit tiers 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 49

50 Les pertes de données Non provoquées par les utilisateurs Gozi Trojan S installe via un fichier PDF joint Se chiffre pour échapper aux contrôles Vole des données sur les flux SSL Trojan.PWS.ChromeInject.B S installe via un plug-in Firefox Vole les données bancaires Sinowal Trojan Plus de comptes en banque touchés Liens présumés avec le Russian Business Network Layer 4 Traffic Monitor Web Reputation Filters Dynamic Vectoring and Streaming Engine Bloque les pertes de données liées aux communications de codes malicieux vers l extérieur Empêche de nouveaux malware de pénétrer sur le réseau 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 50

51 IronPort S-Series Etude de Cas Compagnie d assurance, utilisateurs 11 Million de transactions HTTP / jour de transactions malware / jour We see ~ 2.5-3M transactions per hour with a significant volume of malware, Santé, utilisateurs 1 Million de transactions malware / jour 15 Millions bloqués en moins d un mois We are extremely happy with the L4 Traffic Monitor & amazed at the amount of malware traffic within our network. The S-Series provides a layer of defense that was nonexistent in our network Cisco Systems, Inc. All rights reserved. Cisco Public 51

52 Architecture Sécurité Web Outils de gestion et de reporting Management et Reporting Politique d usage acceptable Défense Anti-Malware Anti-Virus Protection des données AsyncOS pour le Web Configuration des politiques Administration et délégation fondées sur les rôles Rapports sur la sécurité et l usage d Internet Gestion centralisée avec la Série M 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 52

53 Cisco IronPort Web Security Manager Définir ses politiques de sécurité par groupes Marketing Sales IT Bloque les uploads FTP Autorise les fichiers média Route les requêtes vers un site partenaire Bloque les exécutables Bloque les sites de sport entre 9h et 18h, lun. au ven. Déchiffre les connexions SSL Autorise toutes les catégories d URL Dispense les mises à jour Adobe d authentification Bloque tout le malware Configurer des politiques granulaires reposant sur de multiples facteurs 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 53

54 Administration Déléguée (Série M) Flexibilité au service des organisations L administrateur global définit les rôles et les permissions d accès Pas de Media Pas de FTP IT SALES Un responsable des politiques définit des règles pour les utilisateurs qu il gère Pas de Webmail Policies are applied by group membership LEGAL Assigne des administrateurs par groupes d utilisateurs, d appliances, de sous-réseaux ou de destinations Granularité, contrôle d accès basé sur les rôles 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 54

55 Rapports sur la sécurité Overview L4TM Reputation Filters Visibilité détaillée sur les menaces - Vue du trafic Web - Moniteur de trafic - Détails sur les catégories de menaces - Risque malware pour les postes - Détails sur l activité des postes - Web Reputation Filters Des rapports off-box encore plus poussés avec Sawmill - Analyse de données plus poussée - Rapports sur les tendances de malware - Client, Source, nom et catégorie for IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 55

56 Rapports sur l usage d Internet Vues en temps réel - Utilisation du Web et tendances - Contrôle des politiques d usage acceptable de l Internet - Identifie les comportements d utilisateurs à risque Statistiques complètes - Identifie les violations de politiques - Détails pour des analyses complètes - Satisfait les besoins de conformité for IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 56

57 Contrôle du système Intégration simple avec des processus existants Alert Center Abonnements aux alertes par administrateur Zones distinctes de gestion Log Subscriptions SNMP IronPort MIB S intègre avec tout outil compatible SNMP SNMP v1, v2, v3 Squid, Apache, W3C, format de logs personnalisés Distribution via SCP, syslog, FTP 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 57

58 IronPort Série M Management Centralisé de la Sécurité 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 58

59 M-Series / C-Series 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 59

60 Politiques et configuration centralisées M-Series / S-Series Cisco IronPort Série S Cisco IronPort Série S Management Centralisé et contrôle des politiques web Cisco IronPort Série M Cisco IronPort Série S Configuration Centralisée : déploiement facilité pour les Cisco IronPort Série S Contrôle et sauvegarde centralisés des politiques Délégation de politiques pour des adaptations locales Reporting centralisé avec Sawmill for IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 60

61 Délégation d Administration Flexibilité L administrateur définit les rôles et droits d accès. No Media IT No FTP SALES Le responsible met en place les rêgles pour ses utilisateurs No Webmail Les politiques sont appliquées par groupes d utilisateurs LEGAL Assignation des administrateurs par groupes d utilisateurs, boîtiers, réseaux ou destinations Contrôle d accès granulaire par rôle 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 61

62 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 62

Cisco IronPort. E-Mail et Web. Denis Gadonnet. Regional Sales Manager Africa Cisco IronPort

Cisco IronPort. E-Mail et Web. Denis Gadonnet. Regional Sales Manager Africa Cisco IronPort Cisco IronPort Solutions de Sécurité E-Mail et Web Denis Gadonnet Regional Sales Manager Africa Cisco IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Les produits de Sécurité Cisco

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

expérience sur le Antispam au LAPP

expérience sur le Antispam au LAPP Retour d expd expérience sur le choix d une d solution Antispam au LAPP Muriel Gougerot Sylvain Garrigues 1/26 Le LAPP Laboratoire d Annecyd Annecy-le-Vieux de Physique des Particules UMR 5814 (Université

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Gestion des menaces et Web 2.0. Retour d expérience RENAULT

Gestion des menaces et Web 2.0. Retour d expérience RENAULT Gestion des menaces et Web 2.0 Retour d expérience RENAULT DSIR / DAMT / E. Bouvier 05/02/2009 STRUCTURE DES MARQUES, UN PARTENAIRE ET UNE ALLIANCE LES MARQUES UN PARTENAIRE STRATÉGIQUE DACIA RENAULT RENAULT

Plus en détail

Résumé. Présentation de l appliance de sécurité e-mail IronPort LIVRE BLANC

Résumé. Présentation de l appliance de sécurité e-mail IronPort LIVRE BLANC Présentation de l appliance de sécurité e-mail IronPort Résumé L appliance «tout en un» d Ironport combine une passerelle de messagerie (MTA) avec des fonctions de sécurité préventive, de sécurité réactive

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Marshal Email Gateway Security

Marshal Email Gateway Security Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Distribution intelligente des applications. A tout moment, en tout point du réseau et pour tous les utilisateurs.

Distribution intelligente des applications. A tout moment, en tout point du réseau et pour tous les utilisateurs. Distribution intelligente des applications. A tout moment, en tout point du réseau et pour tous les utilisateurs. > LE MÉTIER DE LA DISTRIBUTION D APPLICATIONS Blue Coat sait parfaitement à quel point

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Le service antispam de RENATER. Laurent.Aublet-Cuvelier@renater.fr

Le service antispam de RENATER. Laurent.Aublet-Cuvelier@renater.fr Le service antispam de RENATER Laurent.Aublet-Cuvelier@renater.fr Sommaire Contexte Architecture de la solution Caratéristiques du filtrage Procédure de raccordement et utilisation Evolutions du service

Plus en détail