L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

Dimension: px
Commencer à balayer dès la page:

Download "L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION"

Transcription

1 ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions Group SOMMAIRE +INTRODUCTION+ +NOUVELLES TECHNOLOGIES, NOUVELLES MENACES+ +LES LIMITES DE LA TRADITION+ +L INTELLIGENCE DES NOUVEAUX PARE-FEU+ +CONCLUSION+

2 2 RÉSUMÉ Ce document analyse en quoi des innovations telles que la mobilité, le Web 2.0, les médias sociaux et le cloud computing ont radicalement transformé le paysage informatique et ouvert la porte à de nouvelles menaces pour les réseaux des entreprises privées et publiques. La classification des protocoles et des numéros de ports étant entre-temps inefficace dans le blocage des menaces, les pare-feu traditionnels ne sont plus à la hauteur. Soucieux de reprendre les choses en main, les responsables informatiques se tournent donc vers les pare-feu nouvelle génération dotés d une intelligence au niveau applicatif capable de tenir tête aux menaces modernes. Une protection renforcée pour que les organisations puissent à l avenir profiter pleinement de ces innovations. INTRODUCTION Les pare-feu font depuis longtemps partie intégrante des réseaux où ils servent à limiter les accès non autorisés au domaine des entreprises. Conçus à l origine pour bloquer les menaces au niveau de la couche réseau, ils se sont vus par la suite enrichis d autres fonctionnalités de sécurité (protection antivirus ou détection des intrusions, par ex.). Aujourd hui toutefois, ils se révèlent ineffi caces face aux menaces modernes. De nouvelles vulnérabilités sévissent, dues entre autres au changement radical dans les manières de travailler, et notamment de communiquer entre employés, clients et autres. Les modes de contact traditionnels ont systéma-

3 3 Aujourd hui, les attaques visent la couche applicative. Dans cette brève vidéo, Dmitriy explique aux administrateurs comment contrôler et hiérarchiser le trafic réseau. IL Y A 223 MILLIONS D UTI- LISATEURS DE PORTABLES DE PLUS DE 13 ANS AUX ÉTATS-UNIS SEULEMENT, ET 25 % DES APPAREILS MOBILES VENDUS AU 3 ÈME TRIMESTRE 2009 ÉTAIENT DES SMARTPHONES. SOURCE : NIELSEN tiquement laissé place à des formes de communication et de collaboration plus innovantes, issues de l ère du numérique. Bien sûr, l étendue et le volume de ces interactions électroniques n ont rien à voir avec ce qu on connaissait aux premières heures du pare-feu. Les entreprises ont lourdement investi dans les communications unifi ées. Les applications de messagerie électronique, MI et VoIP (comme Skype) ont éclipsé les téléphones et fax classiques, faisant d Internet une ressource de tous les instants pour les employés et un point d intégration essentiel pour les services informatiques. De plus, les médias sociaux se répandent dans les bureaux. Facebook compte plus de 400 millions d utilisateurs. 70 millions sont sur LinkedIn et 16 millions sur Tagged. Sur YouTube, les internautes visionnent deux milliards de vidéos par jour. Tandis que les médias sociaux font déjà partie du quotidien des employés, les entreprises adoptent peu à peu les applications Web 2.0 pour des tâches commerciales : engager des actionnaires via Facebook, contacter les consommateurs sur Twitter ou collaborer avec des partenaires par BitTorrent. La mobilité des terminaux, en forte progression, apporte son lot de confusion. De fait, selon Nielsen, il y a 223 millions d utilisateurs de portables de plus de 13 ans aux Etats-Unis seulement, et 25 % des appareils mobiles vendus au 3 ème trimestre 2009 étaient des smartphones. Avec toute cette technologie (ordinateurs portables, Android, BlackBerry, ipad...) entre les mains du plus grand nombre, la consumérisation des TI bat son plein. Les employés font de plus en plus pression sur leurs employeurs pour adopter ces outils et pénètrent avec leurs équipements personnels sur le réseau de l entreprise. Le cloud computing a lui aussi investi les infrastructures informatiques. Les entreprises y ont recours pour de plus en plus de services. Des applications comportant des informations sensibles, de messagerie et CRM notamment, sont hébergées auprès de fournisseurs tiers. De fait, le chiffre d affaires des services de cloud computing devrait, selon le cabinet de recherches Gartner, atteindre les 150,1 milliards de dollars en «Les innovations telles que la mobilité, le Web 2.0 et le cloud computing sont un atout considérable pour les affaires», déclare Jason Tate, directeur de la mise en réseau chez Aaron Rents, détaillant spécialisé d équipements pour les particuliers et les bureaux, d électronique grand public, d électroménager et d accessoires, basé à Atlanta (Géorgie). «Elles doivent être intégrées.» Pourtant, leur adoption déchaîne les passions : jusqu où va la liberté du personnel? Qui doit pouvoir accéder à quelles applications? Les données sensibles doiventelles quitter le réseau? Quel protocole contrôle les équipements étrangers? «

4 4 SONDAGE NOUVELLES TECHNOLOGIES, NOUVELLES MENACES QUELLES RÈGLES RÉGISSENT L ACCÈS DE VOS EMPLOYÉS AUX SITES DE RÉSEAUTAGE SOCIAL TWITTER OU FACE- BOOK, PAR EX. PAR LE RÉSEAU DE L ENTREPRISE? NOUS AUTORISONS L ACCÈS À TOUS LES SITES DE RÉSEAUTAGE SOCIAL. NOUS LIMITONS L ACCÈS DE QUEL- QUES SITES, MAIS L AUTORISONS POUR D AUTRES. NOUS LIMITONS L ACCÈS DE CER- TAINS EMPLOYÉS AUX SITES DE RÉSEAUTAGE SOCIAL. NOUS BLOQUONS TOUS LES SITES DE RÉSEAUTAGE SOCIAL POUR TOUS LES EMPLOYÉS. VOTER «On parle beaucoup de l amélioration de la productivité, mais les innovations en question peuvent aussi avoir l effet inverse», indique Patrick Sweeney, vice-président de la gestion des produits chez SonicWALL TM Inc., fournisseur de sécurité réseau basé à San José (Californie). Les employés entretiennent leurs contacts «aux frais de l entreprise», monopolisant la bande passante pour des activités non productives au détriment de tâches importantes. Prenons l exemple d une société qui autorise les flux ESPN sur son réseau. Si 100 employés se branchent pour suivre le Mondial, l encombrement, et donc le ralentissement des performances des applications métier sont inévitables. Le problème ne se résout pas en bloquant simplement tous les sites de diffusion ; ce qu il faut, c est une plus grande précision dans la définition des règles. Mais ce qui pèse plus encore sur la productivité, ce sont les nouveaux risques. «La menace virale traditionnelle a disparu», affirme J. Tate. «Aujourd hui, les applications Web et le cloud exposent les réseaux à des attaques furtives dont même les sites légitimes et les utilisateurs sérieux ne sont pas épargnés.» Non seulement les sites typiquement douteux (pornographie, pharmacie, jeu...), mais aussi les applications Web et sites de réseaux sociaux courants peuvent entraîner le téléchargement involontaire de contenus infectés. Parallèlement, les menaces classiques envahissent les nouveaux outils commerciaux, à l instar de l attaque récente de mot de passe contre les ipad ou diverses campagnes de spam visant Facebook et Twitter. L apparition de nouvelles failles à travers les réseaux d entreprises et de services publics a bouleversé le paysage de défense anti-malware. «Il devient de plus en plus difficile pour les administrateurs réseau de distinguer le bon du mauvais», affirme P. Sweeney. Ce qui met en jeu la sécurité des entreprises et de leurs actifs numériques. La perte de données, en particulier, pèse lourd aujourd hui, d où une surveillance accrue de la part des organismes de régulation. En quoi cela affecte-t-il la conformité? Où les données sont-elles le plus vulnérables? Ces applications Web peuvent-elles être gérées et contrôlées? «La surface d attaque s élargissant, les services informatiques préfèreraient sans doute parfois tout débrancher», ajoute J. Tate. Face aux dangers du Web 2.0, les parents peuvent dire non à leurs enfants, «mais nous devons trouver un moyen de dire oui», argumente-t-il, «sans passer pour des shérifs impitoyables.» Par exemple en actualisant les technologies pare-feu obsolètes pour faire face à la complexité du paysage informatique moderne. «

5 5 LES LIMITES DE LA TRADITION Les pare-feu d hier n ont pas été conçus pour le phénomène moderne de consumérisation des TI ou le Web 2.0. Personne n aurait pu prédire l ampleur des changements en l espace de quelques décennies. A présent, ces pare-feu atteignent leurs limites. «Les pare-feu traditionnels viennent à bout d attaques d amateurs», explique J. Tate, «mais nous avons aujourd hui affaire à des menaces sophistiquées. Il nous faut donc être plus sélectifs en matière d autorisation d accès.» Les anciens pare-feu, notamment, opèrent au niveau de la couche 3, ou couche réseau, ce qui signifi e qu ils inspectent le trafi c uniquement sur la base des informations relatives aux adresses source et de destination d un paquet, autrement dit son protocole et son numéro de port. Or, près des deux tiers du trafi c s effectuant aujourd hui en HTTP et HTTPS, «les infos de protocole et de port sont quasiment inutiles dans la mise en place de règles de sécurité», estime l AimPoint Group, cabinet d analyse du Maryland. «LES PARE-FEU TRADITION- NELS NE SONT PAS ASSEZ INTELLIGENTS POUR BLO- QUER CE GENRE DE PHÉNO- MÈNES. C EST POURQUOI LA CAPACITÉ À IDENTIFIER ET GÉRER LES APPLICATIONS REVÊT AUJOURD HUI UNE IMPORTANCE CRUCIALE.» PATRICK SWEENEY, V.P. GESTION DES PRODUITS, SONICWALL Les pare-feu traditionnels s avèrent en outre ineffi caces face aux menaces visant les applications Web, dans la mesure où ils se basent sur des signatures d attaques statiques et ne connaissent pas assez les applications pour savoir ce qui constitue réellement une menace. Leurs confi gurations de règles reposent sur les menaces connues. Or, en utilisant le chiffrement SSL et des ports non standard jusque-là fermés, les applications Web peuvent passer inaperçues. «Par exemple, un programme de messagerie instantanée peut ouvrir le port 80 puis se reprogrammer dynamiquement pour ressembler à un fl ux standard», explique P. Sweeney. «Malheureusement, les pare-feu traditionnels ne sont pas assez intelligents pour bloquer ce genre de phénomènes. C est pourquoi la capacité à identifier et gérer les applications revêt aujourd hui une importance cruciale.» «

6 6 L INTELLIGENCE DES NOUVEAUX PARE-FEU Face à la prolifération des applications Web 2.0 lourdes, mais omniprésentes et ancrées dans les activités quotidiennes, les pare-feu doivent se montrer «intelligents». LES PARE-FEU INTELLIGENTS SUR LE TERRAIN Ce concept d Application Intelligence and Control, de quoi s agit-il en fait? Patrick Sweeney, vice-président de la gestion des produits chez SonicWALL, explique le rôle de ces fonctionnalités dans la protection au quotidien : Autoriser uniquement les applications approuvées. Les entreprises peuvent bloquer systématiquement l accès à tous les sites de réseautage social tels que Facebook ou juste à ceux qui constituent le plus grand risque. Cela empêche les employés de télécharger par inadvertance des contenus infectés. Conserver le contrôle des applications. Les entreprises peuvent accorder l accès aux applications gourmandes en bande passantes (YouTube, par ex.) tout en limitant leur utilisation aux employés qui en ont besoin pour leur travail. Elles peuvent aussi limiter le débit selon le média ou l heure, afin de réserver la bande passante aux applications vitales. Prévenir la perte de données sensibles. Les entreprises peuvent bloquer l envoi par de documents dotés d un tatouage numérique ou étiquetés. Grâce à une meilleure visibilité et un meilleur contrôle du trafic chiffré, elles peuvent empêcher que les données sensibles de clients ou de propriété intellectuelle soient inutilement exposées. Combiner règles applicatives, contrôle et prévention des pertes de données. Surtout, les entreprises peuvent combiner tous les contrôles par utilisateur/groupe pour créer exactement la règle requise qu il s agisse de réserver la bande passante pour les applications vitales ou de la limiter pour les groupes non productifs en vue d optimiser la productivité, tout en restant vigilant dans le filtrage de malwares et la fuite de données. Selon l AimPoint Group, «les entreprises doivent préférer les solutions de sécurité réseau capables de définir et d exécuter des règles basées sur des attributs de couches supérieures (l identité des utilisateurs, l application utilisée ou le contenu réellement transmis) à celles qui fonctionnent encore sur les informations de la couche réseau, comme l adresse des ports source/de destination.» Pour cela, les responsables informatiques doivent se tourner vers la nouvelle génération de pare-feu qui intègre le concept d Application Intelligence. Autrement dit la capacité à identifier et comprendre les applications et le risque potentiel qu elles représentent, ainsi qu à protéger, gérer et contrôler tout ce qui traverse le pare-feu, qu il s agisse de médias sociaux, d applications P2P ou SaaS (software as a service). Leur pare-feu doit pouvoir s adapter dynamiquement aux exigences changeantes des entreprises et aux nouvelles menaces, tout en maintenant des niveaux élevés de performance. «Les avancées sur le plan matériel permettent aux pare-feu de faire plus», indique J. Tate. «Nous avons une technologie capable de tout faire y compris le filtrage applicatif, tout en commutant les paquets à grande vitesse.» Cela ne surprend donc pas que J. Tate soit passé aux pare-feu nouvelle génération SonicWALL pour protéger l infrastructure informatique d Aaron Rents.

7 7 SONDAGE QUELLE EST LA PLUS GRAN- DE MENACE POUR VOTRE ENTREPRISE CONCERNANT LA PROTECTION DES DON- NÉES DANS LE PAYSAGE INFORMATIQUE ACTUEL? PIRATES MALWARES FUITES DE DONNÉES INEFFICACITÉ DE LA TECHNOLOGIE DE SÉCURITÉ ACTUELLE VOTER L INTELLIGENCE DES NOUVEAUX PARE-FEU suite L une des fonctionnalités de base de ces nouveaux parefeu est bien sûr la gestion active des menaces grâce à l intégration de plusieurs couches de sécurité. Cela inclut une interopérabilité transparente notamment avec les services antivirus, anti-spyware, de prévention des intrusions et anti-spam. Les pare-feu nouvelle génération vont plus loin dans la sécurité, ajoutant à la protection classique au niveau de la couche réseau le filtrage de la couche applicative. Ils continuent à signaler les violations de ports et protocoles, mais leur vraie valeur réside dans une gestion intelligente du trafic, qui exécute également des règles en fonction de l application, des utilisateurs/groupes et des contenus. En identifiant et en classifiant le trafic applicatif, ils permettent aux entreprises de contrôler les accès et de réguler le trafic Web, le courrier électronique et les transferts de fichiers. Autre point important : la nature dynamique des configurations de signatures de menaces des pare-feu. L exécution de premières règles se fait sur la base de signatures prédéfinies qui seront ensuite mises à jour de manière continue et automatique et personnalisées, permettant de créer des règles granulaires pour traiter la plupart des menaces. Le filtrage applicatif des contenus du réseau joue également un rôle essentiel. Le pare-feu doit inspecter chaque paquet d information à la recherche de malwares dans la couche applicative, sans toutefois dégrader les performances réseau. Cela implique de déchiffrer et d analyser le trafic SSL entrant et sortant, quel que soit le port ou le protocole. Ce trafic peut ensuite être rechiffré et envoyé à sa destination, sans que l utilisateur remarque quoi que ce soit. En fait, la nouvelle génération intègre en toute transparence la fonctionnalité d Application Intelligence à la prévention des intrusions et au blocage des programmes malveillants pour former «une plate-forme de sécurité réseau unifi ée et complète», déclare P. Sweeney. Ceci est l avenir de la technologie pare-feu. «LES PARE-FEU NOUVELLE GÉ- NÉRATION VONT PLUS LOIN DANS LA SÉCURITÉ, AJOUTANT À LA PROTECTION CLASSIQUE AU NIVEAU DE LA COUCHE RÉSEAU LE FILTRAGE DE LA COUCHE APPLICATIVE.

8 8 CONCLUSION Qu en est-il en fi n de compte pour les entreprises, publiques ou privées? Les pare-feu nouvelle génération sont capables de bloquer l accès aux sites de réseautage social constituant le plus grand risque. Ils signalent la transmission de données sensibles ou portant un tatouage numérique par téléchargement ou en pièce jointe via Webmail afi n de prévenir la fuite de données. Et ils permettent de limiter les niveaux d utilisation de la bande passante en fonction de l application, de l utilisateur ou de l heure, en vue d optimiser les performances. Avec une telle protection, rien n empêche plus les entreprises d exploiter pleinement les innovations que sont la mobilité, le Web 2.0 ou encore le cloud computing, et de profi ter de tous les avantages qu elles promettent. Pour J. Tate, cela veut dire beaucoup. «Nous pouvons désormais répondre rapidement aux demandes justifi ées, tout en nous sachant bien protégés.» «L accès anarchique aux applications et aux innovations», conclutil, «fait place à une manière de travailler plus effi cace et plus rentable.» «L APPLICATION INTELLIGENCE PAR SonicWALL Custom Solutions Group SonicWALL, Inc. est un fournisseur majeur de solutions de sécurité réseau destinées à réduire les coûts et la complexité, tout en sécurisant les infrastructures. Nous avons notamment fait passer les pare-feu à la vitesse supérieure en y intégrant les services d Application Intelligence and Control. Elargissant la protection au-delà les menaces de couche réseau, nos pare-feu nouvelle génération sont conçus pour rendre les entreprises hermétiques aux menaces modernes, grâce à un maximum de contrôle sur l ensemble des données et applications qui traversent le réseau. Résultat : vous pouvez contrôler les accès au niveau application, limiter le transfert de certains fichiers et documents et mieux gérer la bande passante. Pour plus d informations, rendez-vous sur

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS alphaspirit - Fotolia.com LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SOMMAIRE NOUVEAUX USAGES, NOUVELLES MENACES P. 2 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES P. 3 SONICWALL APPLICATION INTELLIGENCE

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

ebook BYOD PROMESSES DU BYOD

ebook BYOD PROMESSES DU BYOD ebook BYOD PROMESSES ET ÉCUEILS DU BYOD La tendance croissante des employés à travailler avec leur propres appareils nécessite de repenser les stratégies globales en matière de sécurité. SOMMAIRE +introduction+

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La demande de données expliquée

La demande de données expliquée GSMA Le spectre mobile La demande de données expliquée Juin 2014 Aperçu général Plus les opérateurs ont de spectre, plus ils peuvent assurer de trafic. Même avec l utilisation des nouvelles technologies

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

GUIDE D ACHAT DES PARE-FEU

GUIDE D ACHAT DES PARE-FEU GUIDE D ACHAT DES PARE-FEU Le guide de référence pour l évaluation des pare-feu de réseau d entreprise. 1 FIREWALL BUYERS GUIDE Introduction Le changement favorise l innovation Malgré des fonctionnalités

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Chaque réseau doit être géré.

Chaque réseau doit être géré. SYSTIMAX Solutions imvisiontm. Gestion d infrastructure simplifiée. Chaque réseau doit être géré. La question est de savoir COMMENT? La vision : La réussite des entreprises passe par des réseaux mieux

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

GARDER LA TÊTE SUR LES ÉPAULES EN ADOPTANT LE CLOUD ET LE MOBILE

GARDER LA TÊTE SUR LES ÉPAULES EN ADOPTANT LE CLOUD ET LE MOBILE GARDER LA TÊTE SUR LES ÉPAULES EN ADOPTANT LE CLOUD ET LE MOBILE On a beaucoup parlé de révolutions technologiques qui bouleversent l informatique. La migration vers le Cloud, le développement de la force

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011 Introduction : concilier

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail