L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

Dimension: px
Commencer à balayer dès la page:

Download "L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION"

Transcription

1 ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions Group SOMMAIRE +INTRODUCTION+ +NOUVELLES TECHNOLOGIES, NOUVELLES MENACES+ +LES LIMITES DE LA TRADITION+ +L INTELLIGENCE DES NOUVEAUX PARE-FEU+ +CONCLUSION+

2 2 RÉSUMÉ Ce document analyse en quoi des innovations telles que la mobilité, le Web 2.0, les médias sociaux et le cloud computing ont radicalement transformé le paysage informatique et ouvert la porte à de nouvelles menaces pour les réseaux des entreprises privées et publiques. La classification des protocoles et des numéros de ports étant entre-temps inefficace dans le blocage des menaces, les pare-feu traditionnels ne sont plus à la hauteur. Soucieux de reprendre les choses en main, les responsables informatiques se tournent donc vers les pare-feu nouvelle génération dotés d une intelligence au niveau applicatif capable de tenir tête aux menaces modernes. Une protection renforcée pour que les organisations puissent à l avenir profiter pleinement de ces innovations. INTRODUCTION Les pare-feu font depuis longtemps partie intégrante des réseaux où ils servent à limiter les accès non autorisés au domaine des entreprises. Conçus à l origine pour bloquer les menaces au niveau de la couche réseau, ils se sont vus par la suite enrichis d autres fonctionnalités de sécurité (protection antivirus ou détection des intrusions, par ex.). Aujourd hui toutefois, ils se révèlent ineffi caces face aux menaces modernes. De nouvelles vulnérabilités sévissent, dues entre autres au changement radical dans les manières de travailler, et notamment de communiquer entre employés, clients et autres. Les modes de contact traditionnels ont systéma-

3 3 Aujourd hui, les attaques visent la couche applicative. Dans cette brève vidéo, Dmitriy explique aux administrateurs comment contrôler et hiérarchiser le trafic réseau. IL Y A 223 MILLIONS D UTI- LISATEURS DE PORTABLES DE PLUS DE 13 ANS AUX ÉTATS-UNIS SEULEMENT, ET 25 % DES APPAREILS MOBILES VENDUS AU 3 ÈME TRIMESTRE 2009 ÉTAIENT DES SMARTPHONES. SOURCE : NIELSEN tiquement laissé place à des formes de communication et de collaboration plus innovantes, issues de l ère du numérique. Bien sûr, l étendue et le volume de ces interactions électroniques n ont rien à voir avec ce qu on connaissait aux premières heures du pare-feu. Les entreprises ont lourdement investi dans les communications unifi ées. Les applications de messagerie électronique, MI et VoIP (comme Skype) ont éclipsé les téléphones et fax classiques, faisant d Internet une ressource de tous les instants pour les employés et un point d intégration essentiel pour les services informatiques. De plus, les médias sociaux se répandent dans les bureaux. Facebook compte plus de 400 millions d utilisateurs. 70 millions sont sur LinkedIn et 16 millions sur Tagged. Sur YouTube, les internautes visionnent deux milliards de vidéos par jour. Tandis que les médias sociaux font déjà partie du quotidien des employés, les entreprises adoptent peu à peu les applications Web 2.0 pour des tâches commerciales : engager des actionnaires via Facebook, contacter les consommateurs sur Twitter ou collaborer avec des partenaires par BitTorrent. La mobilité des terminaux, en forte progression, apporte son lot de confusion. De fait, selon Nielsen, il y a 223 millions d utilisateurs de portables de plus de 13 ans aux Etats-Unis seulement, et 25 % des appareils mobiles vendus au 3 ème trimestre 2009 étaient des smartphones. Avec toute cette technologie (ordinateurs portables, Android, BlackBerry, ipad...) entre les mains du plus grand nombre, la consumérisation des TI bat son plein. Les employés font de plus en plus pression sur leurs employeurs pour adopter ces outils et pénètrent avec leurs équipements personnels sur le réseau de l entreprise. Le cloud computing a lui aussi investi les infrastructures informatiques. Les entreprises y ont recours pour de plus en plus de services. Des applications comportant des informations sensibles, de messagerie et CRM notamment, sont hébergées auprès de fournisseurs tiers. De fait, le chiffre d affaires des services de cloud computing devrait, selon le cabinet de recherches Gartner, atteindre les 150,1 milliards de dollars en «Les innovations telles que la mobilité, le Web 2.0 et le cloud computing sont un atout considérable pour les affaires», déclare Jason Tate, directeur de la mise en réseau chez Aaron Rents, détaillant spécialisé d équipements pour les particuliers et les bureaux, d électronique grand public, d électroménager et d accessoires, basé à Atlanta (Géorgie). «Elles doivent être intégrées.» Pourtant, leur adoption déchaîne les passions : jusqu où va la liberté du personnel? Qui doit pouvoir accéder à quelles applications? Les données sensibles doiventelles quitter le réseau? Quel protocole contrôle les équipements étrangers? «

4 4 SONDAGE NOUVELLES TECHNOLOGIES, NOUVELLES MENACES QUELLES RÈGLES RÉGISSENT L ACCÈS DE VOS EMPLOYÉS AUX SITES DE RÉSEAUTAGE SOCIAL TWITTER OU FACE- BOOK, PAR EX. PAR LE RÉSEAU DE L ENTREPRISE? NOUS AUTORISONS L ACCÈS À TOUS LES SITES DE RÉSEAUTAGE SOCIAL. NOUS LIMITONS L ACCÈS DE QUEL- QUES SITES, MAIS L AUTORISONS POUR D AUTRES. NOUS LIMITONS L ACCÈS DE CER- TAINS EMPLOYÉS AUX SITES DE RÉSEAUTAGE SOCIAL. NOUS BLOQUONS TOUS LES SITES DE RÉSEAUTAGE SOCIAL POUR TOUS LES EMPLOYÉS. VOTER «On parle beaucoup de l amélioration de la productivité, mais les innovations en question peuvent aussi avoir l effet inverse», indique Patrick Sweeney, vice-président de la gestion des produits chez SonicWALL TM Inc., fournisseur de sécurité réseau basé à San José (Californie). Les employés entretiennent leurs contacts «aux frais de l entreprise», monopolisant la bande passante pour des activités non productives au détriment de tâches importantes. Prenons l exemple d une société qui autorise les flux ESPN sur son réseau. Si 100 employés se branchent pour suivre le Mondial, l encombrement, et donc le ralentissement des performances des applications métier sont inévitables. Le problème ne se résout pas en bloquant simplement tous les sites de diffusion ; ce qu il faut, c est une plus grande précision dans la définition des règles. Mais ce qui pèse plus encore sur la productivité, ce sont les nouveaux risques. «La menace virale traditionnelle a disparu», affirme J. Tate. «Aujourd hui, les applications Web et le cloud exposent les réseaux à des attaques furtives dont même les sites légitimes et les utilisateurs sérieux ne sont pas épargnés.» Non seulement les sites typiquement douteux (pornographie, pharmacie, jeu...), mais aussi les applications Web et sites de réseaux sociaux courants peuvent entraîner le téléchargement involontaire de contenus infectés. Parallèlement, les menaces classiques envahissent les nouveaux outils commerciaux, à l instar de l attaque récente de mot de passe contre les ipad ou diverses campagnes de spam visant Facebook et Twitter. L apparition de nouvelles failles à travers les réseaux d entreprises et de services publics a bouleversé le paysage de défense anti-malware. «Il devient de plus en plus difficile pour les administrateurs réseau de distinguer le bon du mauvais», affirme P. Sweeney. Ce qui met en jeu la sécurité des entreprises et de leurs actifs numériques. La perte de données, en particulier, pèse lourd aujourd hui, d où une surveillance accrue de la part des organismes de régulation. En quoi cela affecte-t-il la conformité? Où les données sont-elles le plus vulnérables? Ces applications Web peuvent-elles être gérées et contrôlées? «La surface d attaque s élargissant, les services informatiques préfèreraient sans doute parfois tout débrancher», ajoute J. Tate. Face aux dangers du Web 2.0, les parents peuvent dire non à leurs enfants, «mais nous devons trouver un moyen de dire oui», argumente-t-il, «sans passer pour des shérifs impitoyables.» Par exemple en actualisant les technologies pare-feu obsolètes pour faire face à la complexité du paysage informatique moderne. «

5 5 LES LIMITES DE LA TRADITION Les pare-feu d hier n ont pas été conçus pour le phénomène moderne de consumérisation des TI ou le Web 2.0. Personne n aurait pu prédire l ampleur des changements en l espace de quelques décennies. A présent, ces pare-feu atteignent leurs limites. «Les pare-feu traditionnels viennent à bout d attaques d amateurs», explique J. Tate, «mais nous avons aujourd hui affaire à des menaces sophistiquées. Il nous faut donc être plus sélectifs en matière d autorisation d accès.» Les anciens pare-feu, notamment, opèrent au niveau de la couche 3, ou couche réseau, ce qui signifi e qu ils inspectent le trafi c uniquement sur la base des informations relatives aux adresses source et de destination d un paquet, autrement dit son protocole et son numéro de port. Or, près des deux tiers du trafi c s effectuant aujourd hui en HTTP et HTTPS, «les infos de protocole et de port sont quasiment inutiles dans la mise en place de règles de sécurité», estime l AimPoint Group, cabinet d analyse du Maryland. «LES PARE-FEU TRADITION- NELS NE SONT PAS ASSEZ INTELLIGENTS POUR BLO- QUER CE GENRE DE PHÉNO- MÈNES. C EST POURQUOI LA CAPACITÉ À IDENTIFIER ET GÉRER LES APPLICATIONS REVÊT AUJOURD HUI UNE IMPORTANCE CRUCIALE.» PATRICK SWEENEY, V.P. GESTION DES PRODUITS, SONICWALL Les pare-feu traditionnels s avèrent en outre ineffi caces face aux menaces visant les applications Web, dans la mesure où ils se basent sur des signatures d attaques statiques et ne connaissent pas assez les applications pour savoir ce qui constitue réellement une menace. Leurs confi gurations de règles reposent sur les menaces connues. Or, en utilisant le chiffrement SSL et des ports non standard jusque-là fermés, les applications Web peuvent passer inaperçues. «Par exemple, un programme de messagerie instantanée peut ouvrir le port 80 puis se reprogrammer dynamiquement pour ressembler à un fl ux standard», explique P. Sweeney. «Malheureusement, les pare-feu traditionnels ne sont pas assez intelligents pour bloquer ce genre de phénomènes. C est pourquoi la capacité à identifier et gérer les applications revêt aujourd hui une importance cruciale.» «

6 6 L INTELLIGENCE DES NOUVEAUX PARE-FEU Face à la prolifération des applications Web 2.0 lourdes, mais omniprésentes et ancrées dans les activités quotidiennes, les pare-feu doivent se montrer «intelligents». LES PARE-FEU INTELLIGENTS SUR LE TERRAIN Ce concept d Application Intelligence and Control, de quoi s agit-il en fait? Patrick Sweeney, vice-président de la gestion des produits chez SonicWALL, explique le rôle de ces fonctionnalités dans la protection au quotidien : Autoriser uniquement les applications approuvées. Les entreprises peuvent bloquer systématiquement l accès à tous les sites de réseautage social tels que Facebook ou juste à ceux qui constituent le plus grand risque. Cela empêche les employés de télécharger par inadvertance des contenus infectés. Conserver le contrôle des applications. Les entreprises peuvent accorder l accès aux applications gourmandes en bande passantes (YouTube, par ex.) tout en limitant leur utilisation aux employés qui en ont besoin pour leur travail. Elles peuvent aussi limiter le débit selon le média ou l heure, afin de réserver la bande passante aux applications vitales. Prévenir la perte de données sensibles. Les entreprises peuvent bloquer l envoi par de documents dotés d un tatouage numérique ou étiquetés. Grâce à une meilleure visibilité et un meilleur contrôle du trafic chiffré, elles peuvent empêcher que les données sensibles de clients ou de propriété intellectuelle soient inutilement exposées. Combiner règles applicatives, contrôle et prévention des pertes de données. Surtout, les entreprises peuvent combiner tous les contrôles par utilisateur/groupe pour créer exactement la règle requise qu il s agisse de réserver la bande passante pour les applications vitales ou de la limiter pour les groupes non productifs en vue d optimiser la productivité, tout en restant vigilant dans le filtrage de malwares et la fuite de données. Selon l AimPoint Group, «les entreprises doivent préférer les solutions de sécurité réseau capables de définir et d exécuter des règles basées sur des attributs de couches supérieures (l identité des utilisateurs, l application utilisée ou le contenu réellement transmis) à celles qui fonctionnent encore sur les informations de la couche réseau, comme l adresse des ports source/de destination.» Pour cela, les responsables informatiques doivent se tourner vers la nouvelle génération de pare-feu qui intègre le concept d Application Intelligence. Autrement dit la capacité à identifier et comprendre les applications et le risque potentiel qu elles représentent, ainsi qu à protéger, gérer et contrôler tout ce qui traverse le pare-feu, qu il s agisse de médias sociaux, d applications P2P ou SaaS (software as a service). Leur pare-feu doit pouvoir s adapter dynamiquement aux exigences changeantes des entreprises et aux nouvelles menaces, tout en maintenant des niveaux élevés de performance. «Les avancées sur le plan matériel permettent aux pare-feu de faire plus», indique J. Tate. «Nous avons une technologie capable de tout faire y compris le filtrage applicatif, tout en commutant les paquets à grande vitesse.» Cela ne surprend donc pas que J. Tate soit passé aux pare-feu nouvelle génération SonicWALL pour protéger l infrastructure informatique d Aaron Rents.

7 7 SONDAGE QUELLE EST LA PLUS GRAN- DE MENACE POUR VOTRE ENTREPRISE CONCERNANT LA PROTECTION DES DON- NÉES DANS LE PAYSAGE INFORMATIQUE ACTUEL? PIRATES MALWARES FUITES DE DONNÉES INEFFICACITÉ DE LA TECHNOLOGIE DE SÉCURITÉ ACTUELLE VOTER L INTELLIGENCE DES NOUVEAUX PARE-FEU suite L une des fonctionnalités de base de ces nouveaux parefeu est bien sûr la gestion active des menaces grâce à l intégration de plusieurs couches de sécurité. Cela inclut une interopérabilité transparente notamment avec les services antivirus, anti-spyware, de prévention des intrusions et anti-spam. Les pare-feu nouvelle génération vont plus loin dans la sécurité, ajoutant à la protection classique au niveau de la couche réseau le filtrage de la couche applicative. Ils continuent à signaler les violations de ports et protocoles, mais leur vraie valeur réside dans une gestion intelligente du trafic, qui exécute également des règles en fonction de l application, des utilisateurs/groupes et des contenus. En identifiant et en classifiant le trafic applicatif, ils permettent aux entreprises de contrôler les accès et de réguler le trafic Web, le courrier électronique et les transferts de fichiers. Autre point important : la nature dynamique des configurations de signatures de menaces des pare-feu. L exécution de premières règles se fait sur la base de signatures prédéfinies qui seront ensuite mises à jour de manière continue et automatique et personnalisées, permettant de créer des règles granulaires pour traiter la plupart des menaces. Le filtrage applicatif des contenus du réseau joue également un rôle essentiel. Le pare-feu doit inspecter chaque paquet d information à la recherche de malwares dans la couche applicative, sans toutefois dégrader les performances réseau. Cela implique de déchiffrer et d analyser le trafic SSL entrant et sortant, quel que soit le port ou le protocole. Ce trafic peut ensuite être rechiffré et envoyé à sa destination, sans que l utilisateur remarque quoi que ce soit. En fait, la nouvelle génération intègre en toute transparence la fonctionnalité d Application Intelligence à la prévention des intrusions et au blocage des programmes malveillants pour former «une plate-forme de sécurité réseau unifi ée et complète», déclare P. Sweeney. Ceci est l avenir de la technologie pare-feu. «LES PARE-FEU NOUVELLE GÉ- NÉRATION VONT PLUS LOIN DANS LA SÉCURITÉ, AJOUTANT À LA PROTECTION CLASSIQUE AU NIVEAU DE LA COUCHE RÉSEAU LE FILTRAGE DE LA COUCHE APPLICATIVE.

8 8 CONCLUSION Qu en est-il en fi n de compte pour les entreprises, publiques ou privées? Les pare-feu nouvelle génération sont capables de bloquer l accès aux sites de réseautage social constituant le plus grand risque. Ils signalent la transmission de données sensibles ou portant un tatouage numérique par téléchargement ou en pièce jointe via Webmail afi n de prévenir la fuite de données. Et ils permettent de limiter les niveaux d utilisation de la bande passante en fonction de l application, de l utilisateur ou de l heure, en vue d optimiser les performances. Avec une telle protection, rien n empêche plus les entreprises d exploiter pleinement les innovations que sont la mobilité, le Web 2.0 ou encore le cloud computing, et de profi ter de tous les avantages qu elles promettent. Pour J. Tate, cela veut dire beaucoup. «Nous pouvons désormais répondre rapidement aux demandes justifi ées, tout en nous sachant bien protégés.» «L accès anarchique aux applications et aux innovations», conclutil, «fait place à une manière de travailler plus effi cace et plus rentable.» «L APPLICATION INTELLIGENCE PAR SonicWALL Custom Solutions Group SonicWALL, Inc. est un fournisseur majeur de solutions de sécurité réseau destinées à réduire les coûts et la complexité, tout en sécurisant les infrastructures. Nous avons notamment fait passer les pare-feu à la vitesse supérieure en y intégrant les services d Application Intelligence and Control. Elargissant la protection au-delà les menaces de couche réseau, nos pare-feu nouvelle génération sont conçus pour rendre les entreprises hermétiques aux menaces modernes, grâce à un maximum de contrôle sur l ensemble des données et applications qui traversent le réseau. Résultat : vous pouvez contrôler les accès au niveau application, limiter le transfert de certains fichiers et documents et mieux gérer la bande passante. Pour plus d informations, rendez-vous sur

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Démontrer la valeur ajoutée du DAM (gestion des ressources numériques) pour les spécialistes du marketing numérique et les équipes de création

Démontrer la valeur ajoutée du DAM (gestion des ressources numériques) pour les spécialistes du marketing numérique et les équipes de création Démontrer la valeur ajoutée du DAM (gestion des ressources numériques) Juin 2015 Résumé Aujourd hui, les spécialistes du marketing numérique et les directeurs de création rentabilisent largement leurs

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS alphaspirit - Fotolia.com LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SOMMAIRE NOUVEAUX USAGES, NOUVELLES MENACES P. 2 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES P. 3 SONICWALL APPLICATION INTELLIGENCE

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Journée de l informatique de gestion 2010

Journée de l informatique de gestion 2010 Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail