LA SÉCURITÉ RÉINVENTÉE

Dimension: px
Commencer à balayer dès la page:

Download "LA SÉCURITÉ RÉINVENTÉE"

Transcription

1 LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement à chaud (mode de blocage/ surveillance) ou hors bande (mode de réinitialisation TCP/surveillance) et analyse de la sécurité du trafic IPv6 Analyse de tous les objets Web suspects (fichiers PDF, Flash, multimédia, archives ZIP/RAR/TNEF) ; blocage des malwares en sortie pour empêcher l'exfiltration de données Intégration avec les plates-formes de prévention des menaces de FireEye pour bloquer les attaques par spear-phishing combinées Transmission des informations de cyberveille, tant au niveau local (ensemble du déploiement FireEye) que mondial (clients FireEye partout dans le monde) via le cloud FireEye Dynamic Threat Intelligence (DTI) Prise en charge de l'accès distant à un service réseau AAA tiers, en plus de l'authentification locale Contrôle d'accès basé sur les rôles et journalisation d'audit Prise en charge des environnements et Mac OS X Utilisation conjointe de technologies avec et sans signatures, grâce à la licence IPS complémentaire pour FireEye Network Threat Prevention Platform, afin de réduire automatiquement les faux positifs et de baisser les coûts d'exploitation Réduction des coûts d'exploitation des technologies IPS grâce à la fonctionnalité de réduction automatique des éléments d'interférence 2400, 4420, 7420, (modèles non illustrés : 1400, 4400, 7400) Présentation La plate-forme FireEye Network Threat Prevention Platform identifie et bloque les exploits Web zero-day, les injecteurs (fichiers binaires) et les rappels multiprotocoles afin d'aider les entreprises à étendre leurs mécanismes de défense contre les menaces avancées à l'échelle de tous leurs déploiements du siège social et son réseau multigigabit jusqu'aux succursales et autres sites distants ou mobiles. Associée à la technologie de prévention des intrusions (IPS), elle permet de baisser les coûts, de réduire considérablement les faux positifs et d'atteindre les objectifs de conformité tout en assurant la protection contre les menaces connues et inconnues. Le Web est aujourd'hui un important vecteur de menaces qui permet aux cybercriminels d'exploiter des vulnérabilités zero-day et d'envoyer des URL malveillantes par , dans le but d'exfiltrer des données. FireEye Network Threat Prevention Platform est conçu pour empêcher les téléchargements drive-by et contrer les menaces combinées transmises via le Web et la messagerie électronique. Il offre en outre une protection contre les infections hors réseau. Prévention des menaces en temps réel pour le blocage des attaques transmises par le Web FireEye Network Threat Prevention Platform peut être déployé à chaud aux points de sortie vers Internet pour bloquer les exploits Web et les rappels multiprotocoles sortants. Il utilise le moteur FireEye Multi-Vector Virtual Execution (MVX) pour détecter les attaques zero-day, effectuer une cyberveille des menaces en temps réel et identifier les destinations de rappel dynamiques. En mode de surveillance, il communique avec des mécanismes d'intervention sur incident. En mode de prévention hors bande, il envoie des réinitialisations TCP pour le blocage hors bande des connexions TCP, UDP ou HTTP. Lutte contre les attaques combinées transmises par le Web et la messagerie électronique La plate-forme FireEye offre une protection contre les menaces avancées combinées qui recourent aux attaques Web, au spear phishing et aux exploits zero-day. Ainsi, grâce à l'action combinée des plates-formes FireEye Threat Protection Platform, Network Threat Protection Platform et Central Management (série CM), les clients bénéficient non seulement d'une protection en temps réel contre les URL malveillantes, mais ont également la possibilité d'établir un lien entre différents événements pour identifier les attaques combinées.

2 Protection contre les attaques zero-day inconnues FireEye Network Threat Prevention Platform intègre FireEye MVX, un moteur sans signature qui exécute les fichiers binaires et les objets Web suspects dans une série de navigateurs, de plug-ins, d'applications et de systèmes d'exploitation pour détecter l'exploitation d'éventuelles vulnérabilités, la corruption de la mémoire et d'autres actions malveillantes. En cas d'attaque, le moteur capture les canaux de rappel, crée des règles de blocage de façon dynamique et transmet ces informations à FireEye Network Threat Prevention Platform. Personnalisation à l'aide de règles YARA Les analystes en cybersécurité peuvent utiliser des règles YARA personnalisées pour spécifier les objets Web sur lesquels effectuer une recherche de menaces. Priorisation simplifiée des interventions sur incident Avec FireEye AV-Suite, chaque objet malveillant peut être analysé pour déterminer si les antivirus en place ont été capables de détecter le malware bloqué par FireEye Network Threat Prevention Platform. Les entreprises peuvent ainsi établir plus efficacement leurs priorités d'intervention sur incident. Partage dynamique d'informations de cyberveille Au final, FireEye Network Threat Prevention Platform effectue une cyberveille en temps réel qui aide l'ensemble des produits FireEye à assurer la protection du réseau local. Ces informations comprennent notamment des coordonnées de rappel et des caractéristiques de communication qui peuvent être partagées à l'échelle mondiale au travers du cloud FireEye Dynamic Threat Intelligence (DTI), de manière à avertir tous les abonnés de l'émergence de nouvelles attaques. Taux quasi nul de faux positifs, sans aucune règle à définir FireEye Network Threat Prevention Platform est une plate-forme sans client facile à gérer et déployable en moins de 60 minutes, sans aucun paramétrage. Elle propose différents modes de déploiement flexibles : hors bande via une connexion TAP/SPAN, en surveillance instantanée ou avec blocage actif instantané. Prise en charge d'un mécanisme de fail open actif FireEye Network Threat Prevention Platform s'intègre au commutateur fail open actif pour garantir la disponibilité des liaisons et permettre les déploiements matériels à chaud sans aucun risque d'interruption, même en cas de coupure d'électricité ou de connexion. Ce commutateur s'appuie sur une technologie de pulsation (heartbeat) pour surveiller la disponibilité de FireEye Network Threat Prevention Platform et active automatiquement la dérivation en cas de panne. Gestion de la prévention des intrusions (IPS) FireEye Network Threat Prevention Platform propose un module IPS complémentaire qui prévient les menaces avancées en complément des fonctions de sécurité traditionnelles, avec à la clé une rationalisation des coûts. Son moteur MVX automatise la validation des alertes pour limiter les fausses alertes tout en mettant en évidence les attaques furtives dissimulées dans le trafic. Il réduit ainsi les coûts d'exploitation et atténue les risques d'exposition en cas d'incident non décelé. Pour renforcer les niveaux de sécurité et respecter les obligations de conformité, FireEye Network Threat Prevention Platform complète la protection sans signature du moteur MVX par une technologie IPS traditionnelle basée sur les signatures. 2

3 Spécifications techniques / / Nombre d'utilisateurs Systèmes d'exploitation pris en charge Mac OS X Performances * 10 Mbit/s 20 Mbit/s 50 Mbit/s 250 Mbit/s 1 Gbit/s 1 Gbit/s 2 Gbit/s 4 Gbit/s 4 Gbit/s Interface de surveillance réseau 4 ports 4400 : 4 ports 4420 : 4 ports fibre optique (multimode LC) 7400 : 4 ports 7420 : 4 ports fibre optique (multimode LC) 4 ports 4 ports SFP+, 4 ports SFP, (LC, MMF), 1000BASE-LX (LC, SMF), 1000 (RJ45, UTP5) 2 interfaces fixes 10GBASE-SR/ SW 850 nm : 10GBASE-SX (LC MMF) 8 ports SFP+ (4 ports 1000BASE et 4 ports 10GBASE), / 10GBASE-SR (LC, MMF), 1000BASE-LX / 10GBASE-LR (LC SMF), 1000 (RJ45, UTP5), 10GBASE-CU (câble de connexion directe de 5 m) Mode de des ports réseau fail open, fail close instantanée instantanée Interfaces de gestion Port IPMI Écran LCD et clavier avant Ports PS/2 clavier et souris, DB15 VGA Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Non disponible Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Ports USB USB USB USB USB USB 4 ports USB USB USB USB Port série Capacité des disques dur interne fixe de 500 Go dur interne fixe de 500 Go dur interne fixe de 500 Go de 600 Go, s de 600 Go, s de 900 Go, s de 900 Go, s de 800 Go, s de 800 Go, s Boîtier baie 1U, baie 2U, baie 2U, Dimensions du châssis L x P x H 42,7 x 35,6 x 4,3 cm (16,8 x 14 x 1,7 po) 43,7 x 61,2 (17,2 x 24,1 43,7 x 61,2 (17,2 x 24,1 43,7 x 70,6 (17,2 x 27,8 43,7 x 71,1 x 8,65 cm (17,2 x 28 x 3,41 po) 43,7 x 71,1 x 8,66 cm (17,2 x 28 x 3,41 po) Alimentation en courant continu Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible 3

4 Spécifications techniques Alimentation électrique CA non, 200 W 3-1,5 A, non, 500 W 5-2,5 A, non, 500 W 5-2,5 A, 4400/ / (1+1) W, (1+1) W, (1+1) W, Puissance maximale (Watts) Dissipation thermique maximale (BTU/h) Temps moyen de bon (h) 136 W 206 W 210 W 305 W 501 W 479 W 550 W 962 W 850 W 464 BTU/h 710 BTU/h 717 BTU/h BTU/h BTU/h BTU/h BTU/h BTU/h BTU/h h h h h h h h h h Poids de l'appliance seule/avec emballage en kg (lb) 5 kg (11 lb) / 9 kg (20 lb) 11 kg (24 lb) / 18 kg (39 lb) 11 kg (24 lb) / 18 kg (39 lb) 14 kg (31 lb) / 21 kg (46 lb) 19 kg (42 lb) / 26 kg (58 lb) 19,5 kg (43 lb) / 27 kg (59 lb) Certifications de sécurité Certification EMC/EMI Conformité réglementaire Température de Température à l'arrêt -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C Taux d'humidité relative de Taux d'humidité relative à l'arrêt Altitude de m m m Remarque : les performances peuvent varier en fonction de la configuration système et du profil du trafic traité. 4

5 Spécifications techniques IPS / / Performances IPS 10 Mbit/s 10 Mbit/s 10 Mbit/s 10 Mbit/s 1 Gbit/s 1 Gbit/s 2 Gbit/s 4 Gbit/s 4 Gbit/s Connexions simultanées Nouvelles connexions par seconde Paquets par seconde /s 200/s 200/s 4 000/s /s /s /s /s /s 600/s 1 200/s 4 000/s /s /s /s /s /s /s Spécifications techniques Commutateur fail open actif Commutateur fail open actif 1 Gbit/s Commutateur fail open actif 10 Gbit/s Dimensions (l x P x H) 22,2 x 27,9 x 3,4 cm (8,75 x 11 x 1,35 po) 16,5 x 35,6 x 2,8 cm (6,5 x 14 x 1,125 po) Interfaces de gestion 1 console série DB9, 1 port RJ45 de catégorie 5 (10/100) 1 console série DB9, 1 port RJ45 de catégorie 5 (10/100) Interfaces réseau RJ45 de catégorie 5 () 1 connecteur LC quadripôle Interfaces de contrôle RJ45 de catégorie 5 () XFP Alimentation électrique CA Vca ; 0,5 A ; Hz Vca ; 1,0 A ; Hz Température de Remarque : les performances peuvent varier en fonction de la configuration système et du profil du trafic traité. FireEye, France 4, place de la Défense, Paris La Défense Cedex FireEye, Inc. Tous droits réservés. FireEye est une marque déposée de FireEye, Inc. Tous les autres noms de marques, de produits ou de services sont ou peuvent être des marques commerciales ou des marques de service de leurs propriétaires respectifs. DS..FR

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Application Delivery à la demande

Application Delivery à la demande Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3627 Désignation Switch Gigabit L3 empilable à 24 ports avec liaisons montantes 10 Gigabit en option Clientèle cible Environnements d'entreprise Gouvernement et secteur

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Châssis pour système de stockage réseau RAID 4 baies Gigabit avancé. Châssis pour système de stockage Cisco NSS6000 4 baies Gigabit avancé

Châssis pour système de stockage réseau RAID 4 baies Gigabit avancé. Châssis pour système de stockage Cisco NSS6000 4 baies Gigabit avancé Châssis pour système de stockage Cisco NSS6000 4 baies Gigabit avancé et système de stockage Cisco NSS6100 4 baies Gigabit avancé - RAID de 1 To Système de stockage réseau Cisco Small Business Châssis

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Système de stockage Cisco NSS4000 4 baies Gigabit

Système de stockage Cisco NSS4000 4 baies Gigabit Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système

Plus en détail

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Poste de travail d enregistreur vidéo en réseau

Poste de travail d enregistreur vidéo en réseau Poste de travail d enregistreur vidéo en réseau Les solutions de surveillance de bout en bout d Avigilon fournissent un degré de détail d image qu aucun autre système ne peut atteindre. Le logiciel Avigilon

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Boîtiers Infoblox Trinzic DDI

Boîtiers Infoblox Trinzic DDI Boîtiers Infoblox DDI Boîtier dédié Gestion à distance Gestion sans présence humaine (LOM : Lights Out Management), IPMI 2.0 Bouton/LED d identification de l unité Surveillance en temps réel de l environnement

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Gamme de commutateurs Gigabit gérés dans le cloud et alimentés par câble Ethernet

Gamme de commutateurs Gigabit gérés dans le cloud et alimentés par câble Ethernet Fiche Produit MS Série Gamme de commutateurs Gigabit gérés dans le cloud et alimentés par câble Ethernet En aperçu La gamme de commutateurs d accès cloud Meraki MS offre aux réseaux de filiales et de campus

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Famille ntap. Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète

Famille ntap. Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète Famille ntap Dispositifs de surveillance et de sécurité des réseaux full-duplex avec une visibilité complète Les ntap de Network Instruments vous permettent de surveiller et d'analyser les liens full-duplex.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DES-3052P Désignation Switch PoE administrable 48 ports de niveau 2, doté de 2 ports Combo 1000Base-T/SFP et de 2 ports 1000Base-T Clientèle cible PME/Succursales Accroche

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Boîtier de serveur multimédia NAS à 2 baies (1 x 1 TB) TN-200T1 (v1.0r)

Boîtier de serveur multimédia NAS à 2 baies (1 x 1 TB) TN-200T1 (v1.0r) Boîtier de serveur multimédia NAS à 2 baies (1 x 1 TB) (v1.0r) Le Boîtier de serveur multimédia NAS à 2 baies de TRENDnet (1 x 1 TB), modèle, est le centre de stockage et de divertissement d un réseau

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Positionnement produit

Positionnement produit Positionnement produit Référence DES-3528 Désignation Switch administrable xstack 24 ports de niveau 2+, avec 2 ports Gigabit et 2 liaisons montantes Gigabit Combo 10/100/1000Base- T/SFP Cas de figure

Plus en détail

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

AxioTAP. Le système AxioMIX. Copyright 2005-2010 - 1stmarkets, Inc. Rev : 00.201.00205 Page 1 / 5

AxioTAP. Le système AxioMIX. Copyright 2005-2010 - 1stmarkets, Inc. Rev : 00.201.00205 Page 1 / 5 AxioTAP Le système AxioMIX Copyright 2005-2010 - 1stmarkets, Inc. Rev : 00.201.00205 Page 1 / 5 La technologie AxioTAP permet une capture fiable, sécurisée, non intrusive, furtive du flux de données circulant

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Attaques ciblées avancées

Attaques ciblées avancées Livre blanc Attaques ciblées avancées Comment protéger l'entreprise contre les cyberattaques de nouvelle génération Livre blanc Sommaire Résumé 3 Nature des menaces de nouvelle génération 4 Le prix fort

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention

IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention Description des services 1. Objet des services IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention Les services IBM Managed Security Services for Network Intrusion Detection

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail