LA SÉCURITÉ RÉINVENTÉE
|
|
- Bruno Sauvé
- il y a 8 ans
- Total affichages :
Transcription
1 LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement à chaud (mode de blocage/ surveillance) ou hors bande (mode de réinitialisation TCP/surveillance) et analyse de la sécurité du trafic IPv6 Analyse de tous les objets Web suspects (fichiers PDF, Flash, multimédia, archives ZIP/RAR/TNEF) ; blocage des malwares en sortie pour empêcher l'exfiltration de données Intégration avec les plates-formes de prévention des menaces de FireEye pour bloquer les attaques par spear-phishing combinées Transmission des informations de cyberveille, tant au niveau local (ensemble du déploiement FireEye) que mondial (clients FireEye partout dans le monde) via le cloud FireEye Dynamic Threat Intelligence (DTI) Prise en charge de l'accès distant à un service réseau AAA tiers, en plus de l'authentification locale Contrôle d'accès basé sur les rôles et journalisation d'audit Prise en charge des environnements et Mac OS X Utilisation conjointe de technologies avec et sans signatures, grâce à la licence IPS complémentaire pour FireEye Network Threat Prevention Platform, afin de réduire automatiquement les faux positifs et de baisser les coûts d'exploitation Réduction des coûts d'exploitation des technologies IPS grâce à la fonctionnalité de réduction automatique des éléments d'interférence 2400, 4420, 7420, (modèles non illustrés : 1400, 4400, 7400) Présentation La plate-forme FireEye Network Threat Prevention Platform identifie et bloque les exploits Web zero-day, les injecteurs (fichiers binaires) et les rappels multiprotocoles afin d'aider les entreprises à étendre leurs mécanismes de défense contre les menaces avancées à l'échelle de tous leurs déploiements du siège social et son réseau multigigabit jusqu'aux succursales et autres sites distants ou mobiles. Associée à la technologie de prévention des intrusions (IPS), elle permet de baisser les coûts, de réduire considérablement les faux positifs et d'atteindre les objectifs de conformité tout en assurant la protection contre les menaces connues et inconnues. Le Web est aujourd'hui un important vecteur de menaces qui permet aux cybercriminels d'exploiter des vulnérabilités zero-day et d'envoyer des URL malveillantes par , dans le but d'exfiltrer des données. FireEye Network Threat Prevention Platform est conçu pour empêcher les téléchargements drive-by et contrer les menaces combinées transmises via le Web et la messagerie électronique. Il offre en outre une protection contre les infections hors réseau. Prévention des menaces en temps réel pour le blocage des attaques transmises par le Web FireEye Network Threat Prevention Platform peut être déployé à chaud aux points de sortie vers Internet pour bloquer les exploits Web et les rappels multiprotocoles sortants. Il utilise le moteur FireEye Multi-Vector Virtual Execution (MVX) pour détecter les attaques zero-day, effectuer une cyberveille des menaces en temps réel et identifier les destinations de rappel dynamiques. En mode de surveillance, il communique avec des mécanismes d'intervention sur incident. En mode de prévention hors bande, il envoie des réinitialisations TCP pour le blocage hors bande des connexions TCP, UDP ou HTTP. Lutte contre les attaques combinées transmises par le Web et la messagerie électronique La plate-forme FireEye offre une protection contre les menaces avancées combinées qui recourent aux attaques Web, au spear phishing et aux exploits zero-day. Ainsi, grâce à l'action combinée des plates-formes FireEye Threat Protection Platform, Network Threat Protection Platform et Central Management (série CM), les clients bénéficient non seulement d'une protection en temps réel contre les URL malveillantes, mais ont également la possibilité d'établir un lien entre différents événements pour identifier les attaques combinées.
2 Protection contre les attaques zero-day inconnues FireEye Network Threat Prevention Platform intègre FireEye MVX, un moteur sans signature qui exécute les fichiers binaires et les objets Web suspects dans une série de navigateurs, de plug-ins, d'applications et de systèmes d'exploitation pour détecter l'exploitation d'éventuelles vulnérabilités, la corruption de la mémoire et d'autres actions malveillantes. En cas d'attaque, le moteur capture les canaux de rappel, crée des règles de blocage de façon dynamique et transmet ces informations à FireEye Network Threat Prevention Platform. Personnalisation à l'aide de règles YARA Les analystes en cybersécurité peuvent utiliser des règles YARA personnalisées pour spécifier les objets Web sur lesquels effectuer une recherche de menaces. Priorisation simplifiée des interventions sur incident Avec FireEye AV-Suite, chaque objet malveillant peut être analysé pour déterminer si les antivirus en place ont été capables de détecter le malware bloqué par FireEye Network Threat Prevention Platform. Les entreprises peuvent ainsi établir plus efficacement leurs priorités d'intervention sur incident. Partage dynamique d'informations de cyberveille Au final, FireEye Network Threat Prevention Platform effectue une cyberveille en temps réel qui aide l'ensemble des produits FireEye à assurer la protection du réseau local. Ces informations comprennent notamment des coordonnées de rappel et des caractéristiques de communication qui peuvent être partagées à l'échelle mondiale au travers du cloud FireEye Dynamic Threat Intelligence (DTI), de manière à avertir tous les abonnés de l'émergence de nouvelles attaques. Taux quasi nul de faux positifs, sans aucune règle à définir FireEye Network Threat Prevention Platform est une plate-forme sans client facile à gérer et déployable en moins de 60 minutes, sans aucun paramétrage. Elle propose différents modes de déploiement flexibles : hors bande via une connexion TAP/SPAN, en surveillance instantanée ou avec blocage actif instantané. Prise en charge d'un mécanisme de fail open actif FireEye Network Threat Prevention Platform s'intègre au commutateur fail open actif pour garantir la disponibilité des liaisons et permettre les déploiements matériels à chaud sans aucun risque d'interruption, même en cas de coupure d'électricité ou de connexion. Ce commutateur s'appuie sur une technologie de pulsation (heartbeat) pour surveiller la disponibilité de FireEye Network Threat Prevention Platform et active automatiquement la dérivation en cas de panne. Gestion de la prévention des intrusions (IPS) FireEye Network Threat Prevention Platform propose un module IPS complémentaire qui prévient les menaces avancées en complément des fonctions de sécurité traditionnelles, avec à la clé une rationalisation des coûts. Son moteur MVX automatise la validation des alertes pour limiter les fausses alertes tout en mettant en évidence les attaques furtives dissimulées dans le trafic. Il réduit ainsi les coûts d'exploitation et atténue les risques d'exposition en cas d'incident non décelé. Pour renforcer les niveaux de sécurité et respecter les obligations de conformité, FireEye Network Threat Prevention Platform complète la protection sans signature du moteur MVX par une technologie IPS traditionnelle basée sur les signatures. 2
3 Spécifications techniques / / Nombre d'utilisateurs Systèmes d'exploitation pris en charge Mac OS X Performances * 10 Mbit/s 20 Mbit/s 50 Mbit/s 250 Mbit/s 1 Gbit/s 1 Gbit/s 2 Gbit/s 4 Gbit/s 4 Gbit/s Interface de surveillance réseau 4 ports 4400 : 4 ports 4420 : 4 ports fibre optique (multimode LC) 7400 : 4 ports 7420 : 4 ports fibre optique (multimode LC) 4 ports 4 ports SFP+, 4 ports SFP, (LC, MMF), 1000BASE-LX (LC, SMF), 1000 (RJ45, UTP5) 2 interfaces fixes 10GBASE-SR/ SW 850 nm : 10GBASE-SX (LC MMF) 8 ports SFP+ (4 ports 1000BASE et 4 ports 10GBASE), / 10GBASE-SR (LC, MMF), 1000BASE-LX / 10GBASE-LR (LC SMF), 1000 (RJ45, UTP5), 10GBASE-CU (câble de connexion directe de 5 m) Mode de des ports réseau fail open, fail close instantanée instantanée Interfaces de gestion Port IPMI Écran LCD et clavier avant Ports PS/2 clavier et souris, DB15 VGA Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Non disponible Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Inclus Ports USB USB USB USB USB USB 4 ports USB USB USB USB Port série Capacité des disques dur interne fixe de 500 Go dur interne fixe de 500 Go dur interne fixe de 500 Go de 600 Go, s de 600 Go, s de 900 Go, s de 900 Go, s de 800 Go, s de 800 Go, s Boîtier baie 1U, baie 2U, baie 2U, Dimensions du châssis L x P x H 42,7 x 35,6 x 4,3 cm (16,8 x 14 x 1,7 po) 43,7 x 61,2 (17,2 x 24,1 43,7 x 61,2 (17,2 x 24,1 43,7 x 70,6 (17,2 x 27,8 43,7 x 71,1 x 8,65 cm (17,2 x 28 x 3,41 po) 43,7 x 71,1 x 8,66 cm (17,2 x 28 x 3,41 po) Alimentation en courant continu Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible Non disponible 3
4 Spécifications techniques Alimentation électrique CA non, 200 W 3-1,5 A, non, 500 W 5-2,5 A, non, 500 W 5-2,5 A, 4400/ / (1+1) W, (1+1) W, (1+1) W, Puissance maximale (Watts) Dissipation thermique maximale (BTU/h) Temps moyen de bon (h) 136 W 206 W 210 W 305 W 501 W 479 W 550 W 962 W 850 W 464 BTU/h 710 BTU/h 717 BTU/h BTU/h BTU/h BTU/h BTU/h BTU/h BTU/h h h h h h h h h h Poids de l'appliance seule/avec emballage en kg (lb) 5 kg (11 lb) / 9 kg (20 lb) 11 kg (24 lb) / 18 kg (39 lb) 11 kg (24 lb) / 18 kg (39 lb) 14 kg (31 lb) / 21 kg (46 lb) 19 kg (42 lb) / 26 kg (58 lb) 19,5 kg (43 lb) / 27 kg (59 lb) Certifications de sécurité Certification EMC/EMI Conformité réglementaire Température de Température à l'arrêt -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C -40 C à 70 C Taux d'humidité relative de Taux d'humidité relative à l'arrêt Altitude de m m m Remarque : les performances peuvent varier en fonction de la configuration système et du profil du trafic traité. 4
5 Spécifications techniques IPS / / Performances IPS 10 Mbit/s 10 Mbit/s 10 Mbit/s 10 Mbit/s 1 Gbit/s 1 Gbit/s 2 Gbit/s 4 Gbit/s 4 Gbit/s Connexions simultanées Nouvelles connexions par seconde Paquets par seconde /s 200/s 200/s 4 000/s /s /s /s /s /s 600/s 1 200/s 4 000/s /s /s /s /s /s /s Spécifications techniques Commutateur fail open actif Commutateur fail open actif 1 Gbit/s Commutateur fail open actif 10 Gbit/s Dimensions (l x P x H) 22,2 x 27,9 x 3,4 cm (8,75 x 11 x 1,35 po) 16,5 x 35,6 x 2,8 cm (6,5 x 14 x 1,125 po) Interfaces de gestion 1 console série DB9, 1 port RJ45 de catégorie 5 (10/100) 1 console série DB9, 1 port RJ45 de catégorie 5 (10/100) Interfaces réseau RJ45 de catégorie 5 () 1 connecteur LC quadripôle Interfaces de contrôle RJ45 de catégorie 5 () XFP Alimentation électrique CA Vca ; 0,5 A ; Hz Vca ; 1,0 A ; Hz Température de Remarque : les performances peuvent varier en fonction de la configuration système et du profil du trafic traité. FireEye, France 4, place de la Défense, Paris La Défense Cedex france@fireeye.com FireEye, Inc. Tous droits réservés. FireEye est une marque déposée de FireEye, Inc. Tous les autres noms de marques, de produits ou de services sont ou peuvent être des marques commerciales ou des marques de service de leurs propriétaires respectifs. DS..FR
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailApplication Delivery à la demande
Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle
Plus en détailMise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés
ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailSystème de stockage Cisco NSS4000 4 baies Gigabit
Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailServeur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible
Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailPoste de travail d enregistreur vidéo en réseau
Poste de travail d enregistreur vidéo en réseau Les solutions de surveillance de bout en bout d Avigilon fournissent un degré de détail d image qu aucun autre système ne peut atteindre. Le logiciel Avigilon
Plus en détailFiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes
Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailProtection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSimplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers
FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailAttaques ciblées avancées
Livre blanc Attaques ciblées avancées Comment protéger l'entreprise contre les cyberattaques de nouvelle génération Livre blanc Sommaire Résumé 3 Nature des menaces de nouvelle génération 4 Le prix fort
Plus en détailProtection hyper rapide pour centres de données
Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN
SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailDTS MOBATime's Distributed Time System
GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailTéléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailProduct positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L
Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent
Plus en détailMcAfee Web Gateway 7.5.1
Notes de distribution Révision C McAfee Web Gateway 7.5.1 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès
Plus en détailTotem Digital LED 50 pouces touten-un
Totem Digital LED 50pouces touten-un EP5012-L Le totem digital 50pouces EP5012-L est une solution tout-en-un autonome d'une conception compacte et élégante. Ce modèle affiche des annonces très attrayantes
Plus en détailFormation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailFax Server. Blue Line IP ISDN ISDN PRI
Blue Line IP PRI Blue Line Solution de télécopie complète pour l entreprise Persistance de la télécopie La télécopie conserve un rôle clé dans la communication des entreprises. Le fax présente en effet
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détail21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération
Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailLowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailSommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques
1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une
Plus en détailCONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailGuide d utilisation de l utilitaire Intel One Boot Flash Update
Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailwiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détail10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
Plus en détailSpécifications détaillées
Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre
Plus en détail