LA SÉCURITÉ RÉINVENTÉE

Dimension: px
Commencer à balayer dès la page:

Download "LA SÉCURITÉ RÉINVENTÉE"

Transcription

1 LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement à chaud (mode de blocage/ surveillance) ou hors bande (mode de réinitialisation TCP/surveillance) et analyse de la sécurité du trafic IPv6 Analyse de tous les objets Web suspects (fichiers PDF, Flash, multimédia, archives ZIP/RAR/TNEF) ; blocage des malwares en sortie pour empêcher l'exfiltration de données Intégration avec les plates-formes de prévention des menaces de FireEye pour bloquer les attaques par spear-phishing combinées Transmission des informations de cyberveille, tant au niveau local (ensemble du déploiement FireEye) que mondial (clients FireEye partout dans le monde) via le cloud FireEye Dynamic Threat Intelligence (DTI) Prise en charge de l'accès distant à un service réseau AAA tiers, en plus de l'authentification locale Contrôle d'accès basé sur les rôles et journalisation d'audit Prise en charge des environnements et Mac OS X Utilisation conjointe de technologies avec et sans signatures, grâce à la licence IPS complémentaire pour FireEye Network Threat Prevention Platform, afin de réduire automatiquement les faux positifs et de baisser les coûts d'exploitation Réduction des coûts d'exploitation des technologies IPS grâce à la fonctionnalité de réduction automatique des éléments d'interférence 2400, 4420, 7420, (modèles non illustrés : 1400, 4400, 7400) Présentation La plate-forme FireEye Network Threat Prevention Platform identifie et bloque les exploits Web zero-day, les injecteurs (fichiers binaires) et les rappels multiprotocoles afin d'aider les entreprises à étendre leurs mécanismes de défense contre les menaces avancées à l'échelle de tous leurs déploiements du siège social et son réseau multigigabit jusqu'aux succursales et autres sites distants ou mobiles. Associée à la technologie de prévention des intrusions (IPS), elle permet de baisser les coûts, de réduire considérablement les faux positifs et d'atteindre les objectifs de conformité tout en assurant la protection contre les menaces connues et inconnues. Le Web est aujourd'hui un important vecteur de menaces qui permet aux cybercriminels d'exploiter des vulnérabilités zero-day et d'envoyer des URL malveillantes par , dans le but d'exfiltrer des données. FireEye Network Threat Prevention Platform est conçu pour empêcher les téléchargements drive-by et contrer les menaces combinées transmises via le Web et la messagerie électronique. Il offre en outre une protection contre les infections hors réseau. Prévention des menaces en temps réel pour le blocage des attaques transmises par le Web FireEye Network Threat Prevention Platform peut être déployé à chaud aux points de sortie vers Internet pour bloquer les exploits Web et les rappels multiprotocoles sortants. Il utilise le moteur FireEye Multi-Vector Virtual Execution (MVX) pour détecter les attaques zero-day, effectuer une cyberveille des menaces en temps réel et identifier les destinations de rappel dynamiques. En mode de surveillance, il communique avec des mécanismes d'intervention sur incident. En mode de prévention hors bande, il envoie des réinitialisations TCP pour le blocage hors bande des connexions TCP, UDP ou HTTP. Lutte contre les attaques combinées transmises par le Web et la messagerie électronique La plate-forme FireEye offre une protection contre les menaces avancées combinées qui recourent aux attaques Web, au spear phishing et aux exploits zero-day. Ainsi, grâce à l'action combinée des plates-formes FireEye Threat Protection Platform, Network Threat Protection Platform et Central Management (série CM), les clients bénéficient non seulement d'une protection en temps réel contre les URL malveillantes, mais ont également la possibilité d'établir un lien entre différents événements pour identifier les attaques combinées.

2 Protection contre les attaques zero-day inconnues FireEye Network Threat Prevention Platform intègre FireEye MVX, un moteur sans signature qui exécute les fichiers binaires et les objets Web suspects dans une série de navigateurs, de plug-ins, d'applications et de systèmes d'exploitation pour détecter l'exploitation d'éventuelles vulnérabilités, la corruption de la mémoire et d'autres actions malveillantes. En cas d'attaque, le moteur capture les canaux de rappel, crée des règles de blocage de façon dynamique et transmet ces informations à FireEye Network Threat Prevention Platform. Personnalisation à l'aide de règles YARA Les analystes en cybersécurité peuvent utiliser des règles YARA personnalisées pour spécifier les objets Web sur lesquels effectuer une recherche de menaces. Priorisation simplifiée des interventions sur incident Avec FireEye AV-Suite, chaque objet malveillant peut être analysé pour déterminer si les antivirus en place ont été capables de détecter le malware bloqué par FireEye Network Threat Prevention Platform. Les entreprises peuvent ainsi établir plus efficacement leurs priorités d'intervention sur incident. Partage dynamique d'informations de cyberveille Au final, FireEye Network Threat Prevention Platform effectue une cyberveille en temps réel qui aide l'ensemble des produits FireEye à assurer la protection du réseau local. Ces informations comprennent notamment des coordonnées de rappel et des caractéristiques de communication qui peuvent être partagées à l'échelle mondiale au travers du cloud FireEye Dynamic Threat Intelligence (DTI), de manière à avertir tous les abonnés de l'émergence de nouvelles attaques. Taux quasi nul de faux positifs, sans aucune règle à définir FireEye Network Threat Prevention Platform est une plate-forme sans client facile à gérer et déployable en moins de 60 minutes, sans aucun paramétrage. Elle propose différents modes de déploiement flexibles : hors bande via une connexion TAP/SPAN, en surveillance instantanée ou avec blocage actif instantané. Prise en charge d'un mécanisme de fail open actif FireEye Network Threat Prevention Platform s'intègre au commutateur fail open actif pour garantir la disponibilité des liaisons et permettre les déploiements matériels à chaud sans aucun risque d'interruption, même en cas de coupure d'électricité ou de connexion. Ce commutateur s'appuie sur une technologie de pulsation (heartbeat) pour surveiller la disponibilité de FireEye Network Threat Prevention Platform et active automatiquement la dérivation en cas de panne. Gestion de la prévention des intrusions (IPS) FireEye Network Threat Prevention Platform propose un module IPS complémentaire qui prévient les menaces avancées en complément des fonctions de sécurité traditionnelles, avec à la clé une rationalisation des coûts. Son moteur MVX automatise la validation des alertes pour limiter les fausses alertes tout en mettant en évidence les attaques furtives dissimulées dans le trafic. Il réduit ainsi les coûts d'exploitation et atténue les risques d'exposition en cas d'incident non décelé. Pour renforcer les niveaux de sécurité et respecter les obligations de conformité, FireEye Network Threat Prevention Platform complète la protection sans signature du moteur MVX par une technologie IPS traditionnelle basée sur les signatures. 2

3 Spécifications techniques / / Nombre d'utilisateurs Systèmes d'exploitation pris en charge Mac OS X Performances * 10 Mbit/s 20 Mbit/s 50 Mbit/s 250 Mbit/s 1 Gbit/s 1 Gbit/s 2 Gbit/s 4 Gbit/s 4 Gbit/s Interface de surveillance réseau 4 ports 4400 : 4 ports 4420 : 4 ports fibre optique (multimode LC) 7400 : 4 ports 7420 : 4 ports fibre optique (multimode LC) 4 ports 4 ports SFP+, 4 ports SFP, (LC, MMF), 1000BASE-LX (LC, SMF), 1000 (RJ45, UTP5) 2 interfaces fixes 10GBASE-SR/ SW 850 nm : 10GBASE-SX (LC MMF) 8 ports SFP+ (4 ports 1000BASE et 4 ports 10GBASE), / 10GBASE-SR (LC, MMF), 1000BASE-LX / 10GBASE-LR (LC SMF), 1000 (RJ45, UTP5), 10GBASE-CU (câble de connexion directe de 5 m) Mode de des ports réseau fail open, fail close instantanée instantanée Interfaces de gestion Port IPMI Écran LCD et clavier avant Ports PS/2 clavier et souris, DB15 VGA Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Non disponible Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Ports USB USB USB USB USB USB 4 ports USB USB USB USB Port série Capacité des disques dur interne fixe de 500 Go dur interne fixe de 500 Go dur interne fixe de 500 Go de 600 Go, s de 600 Go, s de 900 Go, s de 900 Go, s de 800 Go, s de 800 Go, s Boîtier baie 1U, baie 2U, baie 2U, Dimensions du châssis L x P x H 42,7 x 35,6 x 4,3 cm (16,8 x 14 x 1,7 po) 43,7 x 61,2 (17,2 x 24,1 43,7 x 61,2 (17,2 x 24,1 43,7 x 70,6 (17,2 x 27,8 43,7 x 71,1 x 8,65 cm (17,2 x 28 x 3,41 po) 43,7 x 71,1 x 8,66 cm (17,2 x 28 x 3,41 po) Alimentation en courant continu Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible 3

4 Spécifications techniques Alimentation électrique CA non, 200 W 3-1,5 A, non, 500 W 5-2,5 A, non, 500 W 5-2,5 A, 4400/ / (1+1) W, (1+1) W, (1+1) W, Puissance maximale (Watts) Dissipation thermique maximale (BTU/h) Temps moyen de bon (h) 136 W 206 W 210 W 305 W 501 W 479 W 550 W 962 W 850 W 464 BTU/h 710 BTU/h 717 BTU/h BTU/h BTU/h BTU/h BTU/h BTU/h BTU/h h h h h h h h h h Poids de l'appliance seule/avec emballage en kg (lb) 5 kg (11 lb) / 9 kg (20 lb) 11 kg (24 lb) / 18 kg (39 lb) 11 kg (24 lb) / 18 kg (39 lb) 14 kg (31 lb) / 21 kg (46 lb) 19 kg (42 lb) / 26 kg (58 lb) 19,5 kg (43 lb) / 27 kg (59 lb) Certifications de sécurité Certification EMC/EMI Conformité réglementaire Température de Température à l'arrêt -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C Taux d'humidité relative de Taux d'humidité relative à l'arrêt Altitude de m m m Remarque : les performances peuvent varier en fonction de la configuration système et du profil du trafic traité. 4

5 Spécifications techniques IPS / / Performances IPS 10 Mbit/s 10 Mbit/s 10 Mbit/s 10 Mbit/s 1 Gbit/s 1 Gbit/s 2 Gbit/s 4 Gbit/s 4 Gbit/s Connexions simultanées Nouvelles connexions par seconde Paquets par seconde /s 200/s 200/s 4 000/s /s /s /s /s /s 600/s 1 200/s 4 000/s /s /s /s /s /s /s Spécifications techniques Commutateur fail open actif Commutateur fail open actif 1 Gbit/s Commutateur fail open actif 10 Gbit/s Dimensions (l x P x H) 22,2 x 27,9 x 3,4 cm (8,75 x 11 x 1,35 po) 16,5 x 35,6 x 2,8 cm (6,5 x 14 x 1,125 po) Interfaces de gestion 1 console série DB9, 1 port RJ45 de catégorie 5 (10/100) 1 console série DB9, 1 port RJ45 de catégorie 5 (10/100) Interfaces réseau RJ45 de catégorie 5 () 1 connecteur LC quadripôle Interfaces de contrôle RJ45 de catégorie 5 () XFP Alimentation électrique CA Vca ; 0,5 A ; Hz Vca ; 1,0 A ; Hz Température de Remarque : les performances peuvent varier en fonction de la configuration système et du profil du trafic traité. FireEye, France 4, place de la Défense, Paris La Défense Cedex FireEye, Inc. Tous droits réservés. FireEye est une marque déposée de FireEye, Inc. Tous les autres noms de marques, de produits ou de services sont ou peuvent être des marques commerciales ou des marques de service de leurs propriétaires respectifs. DS..FR

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

FIREEYE NETWORK SECURITY ESSENTIALS

FIREEYE NETWORK SECURITY ESSENTIALS FIREEYE NETWORK SECURITY ESSENTIALS PROTECTION EFFICACE CONTRE LES VIOLATIONS DE CYBERSÉCURITÉ POUR LES PME POINTS FORTS PRÉSENTATION NX 4400 (modèles NX 1500, NX 2500, NX 4420 et NX 7500 non illustrés)

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Dell Vostro 460. À propos des avertissements AVERTISSEMENT : AVERTISSEMENT indique un. Informations sur l'installation et les fonctionnalités

Dell Vostro 460. À propos des avertissements AVERTISSEMENT : AVERTISSEMENT indique un. Informations sur l'installation et les fonctionnalités Dell Vostro 460 Informations sur l'installation et les fonctionnalités À propos des avertissements AVERTISSEMENT : AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3627 Désignation Switch Gigabit L3 empilable à 24 ports avec liaisons montantes 10 Gigabit en option Clientèle cible Environnements d'entreprise Gouvernement et secteur

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3 Simplicité Robustesse - Puissance - Compétitif Portail captif De Comment fournir un accès Internet à mes clients tout en respectant la législation? Conservation des accès Internet et des identités associées

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Boîtiers Infoblox Trinzic DDI

Boîtiers Infoblox Trinzic DDI Boîtiers Infoblox DDI Boîtier dédié Gestion à distance Gestion sans présence humaine (LOM : Lights Out Management), IPMI 2.0 Bouton/LED d identification de l unité Surveillance en temps réel de l environnement

Plus en détail

EMC SYMMETRIX VMAX 10K

EMC SYMMETRIX VMAX 10K EMC SYMMETRIX VMAX 10K La solution EMC Symmetrix VMAX 10K avec l environnement d exploitation Enginuity est dotée d une architecture scale-out multicontrôleur pour une consolidation et une efficacité accrues

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Poste de travail d enregistreur vidéo en réseau

Poste de travail d enregistreur vidéo en réseau Poste de travail d enregistreur vidéo en réseau Les solutions de surveillance de bout en bout d Avigilon fournissent un degré de détail d image qu aucun autre système ne peut atteindre. Le logiciel Avigilon

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner

Plus en détail

Positionnement produit

Positionnement produit Série DES-1100 EasySmart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing La série DES-1100 marque la première étape du réseau administrable. Équipée de 16 ou 24 ports Fast Ethernet,

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DES-3052P Désignation Switch PoE administrable 48 ports de niveau 2, doté de 2 ports Combo 1000Base-T/SFP et de 2 ports 1000Base-T Clientèle cible PME/Succursales Accroche

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Convertisseur série / Ethernet HAUT AVANT. Click 301

Convertisseur série / Ethernet HAUT AVANT. Click 301 Convertisseur série / Click 301 Le Click 301 convertit les communications RS-232 et RS-485 semi-duplex à et vice-versa. Ce dispositif, conçu et testé pour fonctionner sur une plage de température de 34

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

IBM Security Network Protection

IBM Security Network Protection IBM Software Fiche technique Points clés Offre une protection contre les menaces zéro-jour et des renseignements de sécurité de niveau supérieur fournis par IBM X- Force Fournit une connaissance et une

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP Commutateurs intelligents Cisco Small Business Solution de commutation rentable et sécurisée, à gestion simplifiée, pour les

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne GE Measurement & Control 4Sight Logiciel de gestion d étalonnage en ligne Gardez le contrôle total de toutes vos tâches d étalonnage et de maintenance. Le logiciel d étalonnage et de maintenance en ligne

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Cahier des Charges. Équipements pédagogiques pour le Bac Pro Système Électronique Numérique (SEN) champ Alarme Sécurité Incendie.

Cahier des Charges. Équipements pédagogiques pour le Bac Pro Système Électronique Numérique (SEN) champ Alarme Sécurité Incendie. Lannion, le 21 novembre 2011 Lycée Félix Le Dantec Rue des Cordiers BP 80349 22303 Lannion cedex Tél : 02 96 37 84 10 Cahier des Charges Équipements pédagogiques pour le Bac Pro Système Électronique Numérique

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

FICHE TECHNIQUE. gemino. Communicateur Universel KSI4100010.300 - KSI4100010.310 - KSI4100020.300 - KSI4100020.310

FICHE TECHNIQUE. gemino. Communicateur Universel KSI4100010.300 - KSI4100010.310 - KSI4100020.300 - KSI4100020.310 INTRODUCTION est un communicateur bidirectionnel universel GSM / GPRS développé spécialement pour les applications de sécurité professionnelles. Sa souplesse lui permet d être utilisé dans de nombreuses

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DES ELEMENTS ACTIFS CENTRAUX DU RESEAU DE L IFMA --------------- Date limite

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail