L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

Dimension: px
Commencer à balayer dès la page:

Download "L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION"

Transcription

1 ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions Group SOMMAIRE +INTRODUCTION+ +NOUVELLES TECHNOLOGIES, NOUVELLES MENACES+ +LES LIMITES DE LA TRADITION+ +L INTELLIGENCE DES NOUVEAUX PARE-FEU+ +CONCLUSION+

2 2 RÉSUMÉ Ce document analyse en quoi des innovations telles que la mobilité, le Web 2.0, les médias sociaux et le cloud computing ont radicalement transformé le paysage informatique et ouvert la porte à de nouvelles menaces pour les réseaux des entreprises privées et publiques. La classification des protocoles et des numéros de ports étant entre-temps inefficace dans le blocage des menaces, les pare-feu traditionnels ne sont plus à la hauteur. Soucieux de reprendre les choses en main, les responsables informatiques se tournent donc vers les pare-feu nouvelle génération dotés d une intelligence au niveau applicatif capable de tenir tête aux menaces modernes. Une protection renforcée pour que les organisations puissent à l avenir profiter pleinement de ces innovations. INTRODUCTION Les pare-feu font depuis longtemps partie intégrante des réseaux où ils servent à limiter les accès non autorisés au domaine des entreprises. Conçus à l origine pour bloquer les menaces au niveau de la couche réseau, ils se sont vus par la suite enrichis d autres fonctionnalités de sécurité (protection antivirus ou détection des intrusions, par ex.). Aujourd hui toutefois, ils se révèlent ineffi caces face aux menaces modernes. De nouvelles vulnérabilités sévissent, dues entre autres au changement radical dans les manières de travailler, et notamment de communiquer entre employés, clients et autres. Les modes de contact traditionnels ont systéma-

3 3 Aujourd hui, les attaques visent la couche applicative. Dans cette brève vidéo, Dmitriy explique aux administrateurs comment contrôler et hiérarchiser le trafic réseau. IL Y A 223 MILLIONS D UTI- LISATEURS DE PORTABLES DE PLUS DE 13 ANS AUX ÉTATS-UNIS SEULEMENT, ET 25 % DES APPAREILS MOBILES VENDUS AU 3 ÈME TRIMESTRE 2009 ÉTAIENT DES SMARTPHONES. SOURCE : NIELSEN tiquement laissé place à des formes de communication et de collaboration plus innovantes, issues de l ère du numérique. Bien sûr, l étendue et le volume de ces interactions électroniques n ont rien à voir avec ce qu on connaissait aux premières heures du pare-feu. Les entreprises ont lourdement investi dans les communications unifi ées. Les applications de messagerie électronique, MI et VoIP (comme Skype) ont éclipsé les téléphones et fax classiques, faisant d Internet une ressource de tous les instants pour les employés et un point d intégration essentiel pour les services informatiques. De plus, les médias sociaux se répandent dans les bureaux. Facebook compte plus de 400 millions d utilisateurs. 70 millions sont sur LinkedIn et 16 millions sur Tagged. Sur YouTube, les internautes visionnent deux milliards de vidéos par jour. Tandis que les médias sociaux font déjà partie du quotidien des employés, les entreprises adoptent peu à peu les applications Web 2.0 pour des tâches commerciales : engager des actionnaires via Facebook, contacter les consommateurs sur Twitter ou collaborer avec des partenaires par BitTorrent. La mobilité des terminaux, en forte progression, apporte son lot de confusion. De fait, selon Nielsen, il y a 223 millions d utilisateurs de portables de plus de 13 ans aux Etats-Unis seulement, et 25 % des appareils mobiles vendus au 3 ème trimestre 2009 étaient des smartphones. Avec toute cette technologie (ordinateurs portables, Android, BlackBerry, ipad...) entre les mains du plus grand nombre, la consumérisation des TI bat son plein. Les employés font de plus en plus pression sur leurs employeurs pour adopter ces outils et pénètrent avec leurs équipements personnels sur le réseau de l entreprise. Le cloud computing a lui aussi investi les infrastructures informatiques. Les entreprises y ont recours pour de plus en plus de services. Des applications comportant des informations sensibles, de messagerie et CRM notamment, sont hébergées auprès de fournisseurs tiers. De fait, le chiffre d affaires des services de cloud computing devrait, selon le cabinet de recherches Gartner, atteindre les 150,1 milliards de dollars en «Les innovations telles que la mobilité, le Web 2.0 et le cloud computing sont un atout considérable pour les affaires», déclare Jason Tate, directeur de la mise en réseau chez Aaron Rents, détaillant spécialisé d équipements pour les particuliers et les bureaux, d électronique grand public, d électroménager et d accessoires, basé à Atlanta (Géorgie). «Elles doivent être intégrées.» Pourtant, leur adoption déchaîne les passions : jusqu où va la liberté du personnel? Qui doit pouvoir accéder à quelles applications? Les données sensibles doiventelles quitter le réseau? Quel protocole contrôle les équipements étrangers? «

4 4 SONDAGE NOUVELLES TECHNOLOGIES, NOUVELLES MENACES QUELLES RÈGLES RÉGISSENT L ACCÈS DE VOS EMPLOYÉS AUX SITES DE RÉSEAUTAGE SOCIAL TWITTER OU FACE- BOOK, PAR EX. PAR LE RÉSEAU DE L ENTREPRISE? NOUS AUTORISONS L ACCÈS À TOUS LES SITES DE RÉSEAUTAGE SOCIAL. NOUS LIMITONS L ACCÈS DE QUEL- QUES SITES, MAIS L AUTORISONS POUR D AUTRES. NOUS LIMITONS L ACCÈS DE CER- TAINS EMPLOYÉS AUX SITES DE RÉSEAUTAGE SOCIAL. NOUS BLOQUONS TOUS LES SITES DE RÉSEAUTAGE SOCIAL POUR TOUS LES EMPLOYÉS. VOTER «On parle beaucoup de l amélioration de la productivité, mais les innovations en question peuvent aussi avoir l effet inverse», indique Patrick Sweeney, vice-président de la gestion des produits chez SonicWALL TM Inc., fournisseur de sécurité réseau basé à San José (Californie). Les employés entretiennent leurs contacts «aux frais de l entreprise», monopolisant la bande passante pour des activités non productives au détriment de tâches importantes. Prenons l exemple d une société qui autorise les flux ESPN sur son réseau. Si 100 employés se branchent pour suivre le Mondial, l encombrement, et donc le ralentissement des performances des applications métier sont inévitables. Le problème ne se résout pas en bloquant simplement tous les sites de diffusion ; ce qu il faut, c est une plus grande précision dans la définition des règles. Mais ce qui pèse plus encore sur la productivité, ce sont les nouveaux risques. «La menace virale traditionnelle a disparu», affirme J. Tate. «Aujourd hui, les applications Web et le cloud exposent les réseaux à des attaques furtives dont même les sites légitimes et les utilisateurs sérieux ne sont pas épargnés.» Non seulement les sites typiquement douteux (pornographie, pharmacie, jeu...), mais aussi les applications Web et sites de réseaux sociaux courants peuvent entraîner le téléchargement involontaire de contenus infectés. Parallèlement, les menaces classiques envahissent les nouveaux outils commerciaux, à l instar de l attaque récente de mot de passe contre les ipad ou diverses campagnes de spam visant Facebook et Twitter. L apparition de nouvelles failles à travers les réseaux d entreprises et de services publics a bouleversé le paysage de défense anti-malware. «Il devient de plus en plus difficile pour les administrateurs réseau de distinguer le bon du mauvais», affirme P. Sweeney. Ce qui met en jeu la sécurité des entreprises et de leurs actifs numériques. La perte de données, en particulier, pèse lourd aujourd hui, d où une surveillance accrue de la part des organismes de régulation. En quoi cela affecte-t-il la conformité? Où les données sont-elles le plus vulnérables? Ces applications Web peuvent-elles être gérées et contrôlées? «La surface d attaque s élargissant, les services informatiques préfèreraient sans doute parfois tout débrancher», ajoute J. Tate. Face aux dangers du Web 2.0, les parents peuvent dire non à leurs enfants, «mais nous devons trouver un moyen de dire oui», argumente-t-il, «sans passer pour des shérifs impitoyables.» Par exemple en actualisant les technologies pare-feu obsolètes pour faire face à la complexité du paysage informatique moderne. «

5 5 LES LIMITES DE LA TRADITION Les pare-feu d hier n ont pas été conçus pour le phénomène moderne de consumérisation des TI ou le Web 2.0. Personne n aurait pu prédire l ampleur des changements en l espace de quelques décennies. A présent, ces pare-feu atteignent leurs limites. «Les pare-feu traditionnels viennent à bout d attaques d amateurs», explique J. Tate, «mais nous avons aujourd hui affaire à des menaces sophistiquées. Il nous faut donc être plus sélectifs en matière d autorisation d accès.» Les anciens pare-feu, notamment, opèrent au niveau de la couche 3, ou couche réseau, ce qui signifi e qu ils inspectent le trafi c uniquement sur la base des informations relatives aux adresses source et de destination d un paquet, autrement dit son protocole et son numéro de port. Or, près des deux tiers du trafi c s effectuant aujourd hui en HTTP et HTTPS, «les infos de protocole et de port sont quasiment inutiles dans la mise en place de règles de sécurité», estime l AimPoint Group, cabinet d analyse du Maryland. «LES PARE-FEU TRADITION- NELS NE SONT PAS ASSEZ INTELLIGENTS POUR BLO- QUER CE GENRE DE PHÉNO- MÈNES. C EST POURQUOI LA CAPACITÉ À IDENTIFIER ET GÉRER LES APPLICATIONS REVÊT AUJOURD HUI UNE IMPORTANCE CRUCIALE.» PATRICK SWEENEY, V.P. GESTION DES PRODUITS, SONICWALL Les pare-feu traditionnels s avèrent en outre ineffi caces face aux menaces visant les applications Web, dans la mesure où ils se basent sur des signatures d attaques statiques et ne connaissent pas assez les applications pour savoir ce qui constitue réellement une menace. Leurs confi gurations de règles reposent sur les menaces connues. Or, en utilisant le chiffrement SSL et des ports non standard jusque-là fermés, les applications Web peuvent passer inaperçues. «Par exemple, un programme de messagerie instantanée peut ouvrir le port 80 puis se reprogrammer dynamiquement pour ressembler à un fl ux standard», explique P. Sweeney. «Malheureusement, les pare-feu traditionnels ne sont pas assez intelligents pour bloquer ce genre de phénomènes. C est pourquoi la capacité à identifier et gérer les applications revêt aujourd hui une importance cruciale.» «

6 6 L INTELLIGENCE DES NOUVEAUX PARE-FEU Face à la prolifération des applications Web 2.0 lourdes, mais omniprésentes et ancrées dans les activités quotidiennes, les pare-feu doivent se montrer «intelligents». LES PARE-FEU INTELLIGENTS SUR LE TERRAIN Ce concept d Application Intelligence and Control, de quoi s agit-il en fait? Patrick Sweeney, vice-président de la gestion des produits chez SonicWALL, explique le rôle de ces fonctionnalités dans la protection au quotidien : Autoriser uniquement les applications approuvées. Les entreprises peuvent bloquer systématiquement l accès à tous les sites de réseautage social tels que Facebook ou juste à ceux qui constituent le plus grand risque. Cela empêche les employés de télécharger par inadvertance des contenus infectés. Conserver le contrôle des applications. Les entreprises peuvent accorder l accès aux applications gourmandes en bande passantes (YouTube, par ex.) tout en limitant leur utilisation aux employés qui en ont besoin pour leur travail. Elles peuvent aussi limiter le débit selon le média ou l heure, afin de réserver la bande passante aux applications vitales. Prévenir la perte de données sensibles. Les entreprises peuvent bloquer l envoi par de documents dotés d un tatouage numérique ou étiquetés. Grâce à une meilleure visibilité et un meilleur contrôle du trafic chiffré, elles peuvent empêcher que les données sensibles de clients ou de propriété intellectuelle soient inutilement exposées. Combiner règles applicatives, contrôle et prévention des pertes de données. Surtout, les entreprises peuvent combiner tous les contrôles par utilisateur/groupe pour créer exactement la règle requise qu il s agisse de réserver la bande passante pour les applications vitales ou de la limiter pour les groupes non productifs en vue d optimiser la productivité, tout en restant vigilant dans le filtrage de malwares et la fuite de données. Selon l AimPoint Group, «les entreprises doivent préférer les solutions de sécurité réseau capables de définir et d exécuter des règles basées sur des attributs de couches supérieures (l identité des utilisateurs, l application utilisée ou le contenu réellement transmis) à celles qui fonctionnent encore sur les informations de la couche réseau, comme l adresse des ports source/de destination.» Pour cela, les responsables informatiques doivent se tourner vers la nouvelle génération de pare-feu qui intègre le concept d Application Intelligence. Autrement dit la capacité à identifier et comprendre les applications et le risque potentiel qu elles représentent, ainsi qu à protéger, gérer et contrôler tout ce qui traverse le pare-feu, qu il s agisse de médias sociaux, d applications P2P ou SaaS (software as a service). Leur pare-feu doit pouvoir s adapter dynamiquement aux exigences changeantes des entreprises et aux nouvelles menaces, tout en maintenant des niveaux élevés de performance. «Les avancées sur le plan matériel permettent aux pare-feu de faire plus», indique J. Tate. «Nous avons une technologie capable de tout faire y compris le filtrage applicatif, tout en commutant les paquets à grande vitesse.» Cela ne surprend donc pas que J. Tate soit passé aux pare-feu nouvelle génération SonicWALL pour protéger l infrastructure informatique d Aaron Rents.

7 7 SONDAGE QUELLE EST LA PLUS GRAN- DE MENACE POUR VOTRE ENTREPRISE CONCERNANT LA PROTECTION DES DON- NÉES DANS LE PAYSAGE INFORMATIQUE ACTUEL? PIRATES MALWARES FUITES DE DONNÉES INEFFICACITÉ DE LA TECHNOLOGIE DE SÉCURITÉ ACTUELLE VOTER L INTELLIGENCE DES NOUVEAUX PARE-FEU suite L une des fonctionnalités de base de ces nouveaux parefeu est bien sûr la gestion active des menaces grâce à l intégration de plusieurs couches de sécurité. Cela inclut une interopérabilité transparente notamment avec les services antivirus, anti-spyware, de prévention des intrusions et anti-spam. Les pare-feu nouvelle génération vont plus loin dans la sécurité, ajoutant à la protection classique au niveau de la couche réseau le filtrage de la couche applicative. Ils continuent à signaler les violations de ports et protocoles, mais leur vraie valeur réside dans une gestion intelligente du trafic, qui exécute également des règles en fonction de l application, des utilisateurs/groupes et des contenus. En identifiant et en classifiant le trafic applicatif, ils permettent aux entreprises de contrôler les accès et de réguler le trafic Web, le courrier électronique et les transferts de fichiers. Autre point important : la nature dynamique des configurations de signatures de menaces des pare-feu. L exécution de premières règles se fait sur la base de signatures prédéfinies qui seront ensuite mises à jour de manière continue et automatique et personnalisées, permettant de créer des règles granulaires pour traiter la plupart des menaces. Le filtrage applicatif des contenus du réseau joue également un rôle essentiel. Le pare-feu doit inspecter chaque paquet d information à la recherche de malwares dans la couche applicative, sans toutefois dégrader les performances réseau. Cela implique de déchiffrer et d analyser le trafic SSL entrant et sortant, quel que soit le port ou le protocole. Ce trafic peut ensuite être rechiffré et envoyé à sa destination, sans que l utilisateur remarque quoi que ce soit. En fait, la nouvelle génération intègre en toute transparence la fonctionnalité d Application Intelligence à la prévention des intrusions et au blocage des programmes malveillants pour former «une plate-forme de sécurité réseau unifi ée et complète», déclare P. Sweeney. Ceci est l avenir de la technologie pare-feu. «LES PARE-FEU NOUVELLE GÉ- NÉRATION VONT PLUS LOIN DANS LA SÉCURITÉ, AJOUTANT À LA PROTECTION CLASSIQUE AU NIVEAU DE LA COUCHE RÉSEAU LE FILTRAGE DE LA COUCHE APPLICATIVE.

8 8 CONCLUSION Qu en est-il en fi n de compte pour les entreprises, publiques ou privées? Les pare-feu nouvelle génération sont capables de bloquer l accès aux sites de réseautage social constituant le plus grand risque. Ils signalent la transmission de données sensibles ou portant un tatouage numérique par téléchargement ou en pièce jointe via Webmail afi n de prévenir la fuite de données. Et ils permettent de limiter les niveaux d utilisation de la bande passante en fonction de l application, de l utilisateur ou de l heure, en vue d optimiser les performances. Avec une telle protection, rien n empêche plus les entreprises d exploiter pleinement les innovations que sont la mobilité, le Web 2.0 ou encore le cloud computing, et de profi ter de tous les avantages qu elles promettent. Pour J. Tate, cela veut dire beaucoup. «Nous pouvons désormais répondre rapidement aux demandes justifi ées, tout en nous sachant bien protégés.» «L accès anarchique aux applications et aux innovations», conclutil, «fait place à une manière de travailler plus effi cace et plus rentable.» «L APPLICATION INTELLIGENCE PAR SonicWALL Custom Solutions Group SonicWALL, Inc. est un fournisseur majeur de solutions de sécurité réseau destinées à réduire les coûts et la complexité, tout en sécurisant les infrastructures. Nous avons notamment fait passer les pare-feu à la vitesse supérieure en y intégrant les services d Application Intelligence and Control. Elargissant la protection au-delà les menaces de couche réseau, nos pare-feu nouvelle génération sont conçus pour rendre les entreprises hermétiques aux menaces modernes, grâce à un maximum de contrôle sur l ensemble des données et applications qui traversent le réseau. Résultat : vous pouvez contrôler les accès au niveau application, limiter le transfert de certains fichiers et documents et mieux gérer la bande passante. Pour plus d informations, rendez-vous sur

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

La demande de données expliquée

La demande de données expliquée GSMA Le spectre mobile La demande de données expliquée Juin 2014 Aperçu général Plus les opérateurs ont de spectre, plus ils peuvent assurer de trafic. Même avec l utilisation des nouvelles technologies

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site. Vous souhaitez obtenir plus de clients? Découvrez comment multiplier vos contacts grâce aux 38 millions d internautes français. Aujourd hui il ne suffit plus d avoir un site internet. Il faut un site avec

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail