Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013

Dimension: px
Commencer à balayer dès la page:

Download "Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013"

Transcription

1 Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013

2 Internet dans les collectivités et les entreprises : Rencontre entre deux univers divergents Internet : monde de liberté individuelle Entreprise : monde de règlementations et de préservation des droits des tiers L employeur est responsable des agissements de ses salariés Responsabilité civile de l employeur du fait de ses préposés (article 1384 alinéa 5 du Code civil) Prérogatives du pouvoir de direction: Fixer les modalités d usage d Internet et des TIC Mettre en place des dispositifs de surveillance Contrôler et sanctionner les abus Les Lois HADOPI entrent dans le cadre de cette gestion des risques (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)

3 Article 6 Délit de négligences «Obligation de surveillance par les usagers : toute personne titulaire d'un accès à des services de communication au public en ligne aura l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par le droit d'auteur.» Les recommandations adressées aux abonnés par la HADOPI les informent sur l'offre légale en ligne, sur la date et l'heure des usages illicites constatés et sur l'existence de moyens de sécurisation

4 Internet = de nouveaux risques pour l entreprise 1. Utilisation de l accès au réseau à des fins personnelles, en laissant des traces de l entreprise 2. Encombrement de la bande passante 3. Mise en cause de la sécurité informatique (virus, malware, botnet) 4. Téléchargement illicite de fichiers 5. Utilisation de la messagerie électronique à des fins personnelles, fuite d informations

5 Mais pourtant!!!! Je suis protégé monsieur le juge!!

6 Changement de comportement des utilisateurs Que vont faire les particuliers qui auront peur de télécharger de chez eux??? La peur du gendarme... et de la coupure de la connexion Internet les pousseront à télécharger sur leur lieu de travail L éducation des utilisateurs sera à la fois plus importante et plus inutile.

7 Les outils Anti Hadopi 2 Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou moins évoluées auprès du grand public : Metro, Les Echos, NouvelObs, etc!!! Blog Linux Manua (les 10 antidotes anti-hadopi) jusqu au routeur anti hadopi

8 UltraSurf UltraSurf est un anonymizer de seconde génération (et gratuit ) Plus besoin d aller sur un site Web Proxy, le logiciel le fait directement en SSL avec des adresses multiples et dynamiques Trafic complètement encrypté via les ports ouverts (auto détection des ports disponibles en sortie par le logiciel)

9 Source : Classement en France (Février 2011) Rank Site Unique Visitors (users) Reach Page Views 1 facebook.com 23,000, % 44,000,000,000 3 youtube.com 16,000, % 3,300,000,000 8 leboncoin.fr 9,000, % 4,800,000, laredoute.fr 6,200, % 400,000, dailymotion.com 5,600, % 190,000, ebay.fr 5,600, % 1,100,000, over-blog.com 5,100, % 160,000, partypoker.fr 5,100, % 61,000, blogspot.com 4,600, % 120,000, cdiscount.com 4,600,000 10% 340,000, amazon.fr 3,800, % 250,000, groupon.fr 3,800, % 61,000, aufeminin.com 3,800, % 130,000, priceminister.com 3,500, % 170,000, deezer.com 3,100, % 340,000, voyages-sncf.com 2,900, % 210,000, suisses.fr 2,600, % 210,000, meteofrance.com 2,600, % 97,000, megaupload.com 2,400, % 110,000, rueducommerce.fr 2,400, % 120,000, canalblog.com 2,400, % 80,000, mozilla.com 2,300, % 74,000, spartoo.com 2,200, % 66,000, jeuxvideo.com 2,200, % 170,000, hotmail.com 2,100, % 61,000, pixmania.com 2,100, % 88,000, lequipe.fr 2,100, % 370,000, vente-privee.com 2,100, % 410,000, lefigaro.fr 2,000, % 80,000, sarenza.com 2,000, % 98,000, viamichelin.fr 1,900, % 37,000, marmiton.org 1,900, % 73,000, jeux.fr 1,600, % 190,000, seloger.com 1,500, % 160,000,000

10 Le surf au bureau En 2011, 1h30 de surf par jour, dont 60% à titre personnel (contrairement à la perception des salariés) = baisse de la productivité de 12%, soit 26 jours de travail perdus par an! Sites les plus visités : 1. Facebook 2. Youtube 3. Wikipedia 12 ème Jeuxvideo.com! 4. Leboncoin 5. Pagesjaunes 14 ème Partypoker.com!! 6. Ebay 7. Commentçamarche 8. Dailymotion 20 ème Francaisedesjeux.com!!! 9. TF1 10. MSN Source : L Express, mars 2012

11 Le surf au bureau (suite) Téléchargement = 3% Pornographie = 4% Jeux en ligne = 5% Streaming audio & vidéo = 14% Commerce en ligne = 15% Réseaux sociaux = 18%

12 Filtrage des sites Web Une première étape pour se protéger Le filtrage d URL est la première barrière pour empêcher les utilisateurs d aller sur : des sites de téléchargement, sur des sites de streaming des proxies relais Internet

13 Activer Safe Search La fonctionnalité SafeSearch de Google utilise des méthodes automatisées pour empêcher tout contenu inapproprié ou réservé aux adultes d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter ces contenus dans la grande majorité des cas. Dans Policy Manager, section client HTTP Configuration Action Proxy, selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe Search. 13 Watc hgu ard Train

14 Vous ne pouvez pas contrôler sans visibilité Les pare-feux traditionnels, basés sur les ports, ne peuvent pas surveiller de nombreuses applications Perte de Productivité Les applications gourmandent en bande passante ralentissent le réseau Perte de données / Attaques Sentiment de confiance sur les réseaux sociaux Failles de sécurité

15 Contrôle d Applications Plus de 2300 signatures, 1800 applications uniques Catégories Instant Messaging Mail Web 2.0/Social Media P2P Remote Access Terminals Database File Transfer Voice Over IP Streaming Media Network Management Tunnel (Web bypass proxies) Applications QQ; MSN; Yahoo; GoogleTalk Hotmail; Gmail; Yahoo; MS Exchange Facebook; LinkedIn; Twitter Gnutella, Foxy, Winny; Bittorrent; emule TeamViewer; GoToMyPC MS SQL; Oracle Peercast; Megaupload Skype QuickTime; YouTube; Hulu MS Update; Adobe; Norton; McAfee Ultrasurf; Avoidr; Circumventor Applications approuvées Applications dangereuses ou bloquées

16 La Sécurité comme vous l entendez Contrôle étendu Mise en place de politique par catégories

17 La Sécurité comme vous l entendez Contrôle granulaire Contrôle par utilisateur, catégorie, application & sous-fonction d application

18 WatchGuard gère le problème Quelles sont les applications utilisées Permet l utilisation sécurisée et productive des applications Restreint les usages non productifs, non sécurisés et consommateurs de bande passante

19 La visibilité est essentielle Des rapports complets par applications, utilisateurs, catégories, applications bloquées, top 10,

20 24 Gérer le phénomène BYOD et le Wifi sécurisé avec WatchGuard

21 Gestion des bornes Wifi

22 Réductions de coûts aves les bornes AP100 et AP200 Coût de possession faible (low TCO) Gestion unifiée des périphériques (Unified Device Management) Pas de matériel dédié pour le contrôleur wifi = réduction des coûts Pas de logiciel ou de licence supplémentaire pour le contrôleur Pas de coût par poste pour les bornes wifi

23 Une politique de sécurité, simplement L integration avec les règles du pare-feu vous donne un contrôle total

24 Les erreurs de configuration sont la cause principales des failles de sécurité Through 2018, more than 95% of firewall breaches are caused by firewall misconfigurations, not firewall flaws. -Gartner, 2011 Verizon s RISK Team studied over 1700 network breaches. 96% of breaches were avoidable through simple or intermediate controls

25 Tous les équipements de sécurité n ont pas les mêmes capacités Tous les équipements de sécurité ne filtrent pas les sites Web Tous les équipements de sécurité ne filtre pas le contenu des pages Web Tous les équipements de sécurité n inspectent pas les flux cryptés Tous les équipements de sécurité ne disposent pas forcément de la granularité voulue au niveau de la politique de sécurité Etc...

26 Archivage des logs Le Firebox envoie ses logs chiffrés au Serveur de Logs L Administrateur Réseau et Système consulte logs et rapports Les Logs sont stockés dans une base SQL et archivés pour la durée légale nécessaire

27 Décret n du 25 février 2011 Décret n du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne. La durée de conservation des données mentionnées à l article 1er est d un an Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes : a) L identifiant de la connexion ; b) L identifiant attribué par ces personnes à l abonné ; c) L identifiant du terminal utilisé pour la connexion lorsqu elles y ont accès ; d) Les dates et heure de début et de fin de la connexion ; e) Les caractéristiques de la ligne de l abonné ;

28 Serveur de Logs et Rapports WatchGuard Log Server Protocole propriétaire basé sur TCP (en mode connecté) Automatiquement Chiffré Mécanisme de backup Alternative au standard de fait Syslog qui ne convient pas à cette fonction Le WatchGuard Log Server est inclut en standard avec les produits WatchGuard

29 Architecture Logs / Rapports Logs are stored in a SQL Database Log Manager Log Server L UTM envoie ses logs sécurisées vers la VM Dimension Appliance XTM Rapports générés Automatiquement 35 Report Manager Report Server WatchGuard Dimension

30 Ajustement de la charte d entreprise La Charte d entreprise devra refléter les obligations de l entreprise vis-à-vis de cette loi

31 Objectifs de la charte Sensibiliser les employés aux risques inhérents à l utilisation des ressources informatiques de l entreprise et les responsabiliser Prouver que l entreprise a mis en place les actions de prévention et d information en cas d infractions commises par un employé Rappeler le cadre juridique applicable et les règles spécifiques dont le non respect peut entraîne des sanctions disciplinaires

32 Contenu de la charte Rappel de règles de sécurité fondamentales (mot de passe, sauvegarde, archivage, interdiction de téléchargement de logiciels, format et taille des messages électroniques, spam,..) Information et les conditions d utilisation de la messagerie et d internet et les possibilités de contrôle de la messagerie et de l utilisation d internet par l employeur Rappel des règles essentielles en matière de droit d auteur, de consultation de sites illicites, de participation à des forums Mise à jour régulière pour tenir de l évolution du cadre juridique et la prise en compte de nouveaux moyens

33 Le contrôle de l utilisation de l Internet RECOMMANDATIONS DE LA CNIL Autoriser un usage raisonnable et ponctuel de l Internet dans les conditions fixées par l employeur Mettre en place des dispositifs de filtrage de sites non autorisés Interdire certaines pratiques illicites (téléchargement de vidéos ou de logiciels) ou susceptible de nuire aux intérêts de l entreprise (chat, forums) Contrôler a posteriori et de manière non individualisée les données de connexion Déclarer à la CNIL si dispositif de contrôle individuel des durées de connexion ou des sites visités Informer les salariés des dispositifs mis en place

34 Article 1384 alinéa 5 du Code Civil Responsabilité civile de l employeur L employeur reste responsable des agissements de ses salariés sauf s ils ont agit : en dehors de leurs fonctions sans son autorisation à des fins étrangères à leurs attributions Affaire «Escota» : site réalisé sur le SI de l entreprise par un employé et injuriant une autre société L employeur a été jugé responsable car une note de service autorisait pour les salariés «la consultation d autres sites que ceux présentant un intérêt direct en relation directe avec leur activité»

35 Les principes généraux à respecter Proportionnalité aux objectifs poursuivis (Art du Code du Travail) Information préalable des salariés (Art. L du Code du travail Consultation des représentants du personnel (Art. L du C.T.) Déclaration à la CNIL (Loi Informatique et Libertés)?

36 Quid de la Politique de sécurité en entreprise Arriver à bloquer tous les types de trafic de type téléchargement ou streaming va devenir un casse tête pour les administrateurs

37 TO AGENT & SSO Intégration du TO Agent avec le SSO 43

38 2012 A propos de WatchGuard > Fondée en 1996 privately held > Pionnier des appliances Firewall > Siège à Seattle, 500 employés > + de 900,000 installées > 100% channel 15,000 partnenaires dans 120 pays > Répartition des ventes : 50% Amérique, 38% EMEA et 12% APAC Accolades Pioneered first security appliance Went public In July First to incorporate UTM capabilities in a single appliance Taken private in October New product architecture, code rewrite complete Launch RED, NGFW, XTM 25/26/33/330 XTMv and XCSv XTM 515/525 XTM 535/545

39 L UTM Combine les Services de Sécurité Application Control URL Filtering Anti SPAM Gateway AntiVirus Intrusion Prevention Service Firewall UTM WatchGuard Une seule appliance pour vos services de sécurité Data Loss Prevention 45

40 XTM : La plateforme de Sécurité WatchGuard Une interface de gestion commune vous permet de garder le contrôle Le meilleur pour chaque technologie, approche «Best of Breed» Conçu pour être évolutif; ajout de nouvelles technologies Socle commun à toute la gamme, pour une sécurité renforcée Hautes performance grâce à l adoption des dernières technologies Intel Red boxes = WatchGuard IP 46

41 47 Une Architecture Flexible conçue pour l UTM Antivirus Architecture WatchGuard 3 années de développement Delivered the most flexible architecture / platform for UTM Hautes Performance Leading UTM performance at each price point Console d administration Single Pane of Glass policy- driven console UTM Firmware Identique pour toute la gamme Modular Structure To support vendor agnostic strategy Hardware: Multiple CPU partners for best fit to specific product line Software: Always Best-of-Breed software components, with speedy integration Filtrage d URL AntiSpam IPS Contrôle d Application Data Loss Prevention Plateforme

42 48 Pourquoi choisir WatchGuard Performances UTM #1 UTM Performance, at all price points «Best-of-Breed Technology" #1 Industry Leading Modules Administration Centralisée #1 Most Highly Recognized

43 Solutions de Sécurité Extensible Threat Management (XTM) Extensible Threat Management combines firewall, VPN, and security services to protect networks from spam, viruses, malware, and intrusions. XTM 2 & 3 Series: For small offices, branch offices and wireless hotspots XTM 5 Series: For small and medium businesses XTM 8 & 10 Series: For large distributed enterprises XTM 2050: For large data centers XTMv Four full product virtual software license versions Extensible Content Security (XCS) Extensible Content Security offers content security across and web combined with data loss prevention. XCS 170, 370 & 570 For small businesses and medium-sized businesses XCS 770, 770R, 970 & 1170 For medium to large enterprises and ISP s XCSv Four full product virtual software license versions

44 Gammes SSL et points d accès VPN SSL Solutions Points d accès Wifi Portail Applicatif SSL Reverse Proxy OWA Authentification forte intégrée Pour les clients qui souhaitent sécuriser leur réseau Wifi Centraliser l administration de leurs UTM avec celle de leurs bornes Etendre leur couverture wifi

45

46

47 XCS

48 Merci

Utilisation abusive d Internet : Comment garder le contrôle?

Utilisation abusive d Internet : Comment garder le contrôle? Utilisation abusive d Internet : Comment garder le contrôle? france@watchguard.com Agenda WatchGuard Internet dans l entreprise Outil de communication et de progrès social Internet = de nouveaux risques

Plus en détail

WatchGuard Technologies Inc.

WatchGuard Technologies Inc. WatchGuard Technologies Inc. Utilisation abusive d Internet dans l entreprise : comment garder le contrôle? Pierre Poggi france@watchguard.com Agenda Internet dans l entreprise Outil de communication et

Plus en détail

WatchGuard Technologies Inc.

WatchGuard Technologies Inc. WatchGuard Technologies Inc. Utilisation abusive d Internet dans l entreprise : comment garder le contrôle? Pascal Le Digol CISSP Responsable Technique Pierre Poggi Strategic Account Manager france@watchguard.com

Plus en détail

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Pierre Poggi Country Manager pierre.poggi@watchguard.com Le nombre de MENACES AUGMENTE! 117,339 ATTAQUES CHAQUE JOUR Le nombre de MENACES

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011 Introduction : concilier

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Webinar ZyXEL Firewall USG & Filtrage UTM 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Agenda Filtrage Filtrage UTM de contenu et Firewall Anti-virus Anti-spam Détection et prévention

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Présentation & démo en live

Présentation & démo en live Présentation & démo en live des nouveaux Vincent Nicaise Product Manager, ZyXEL France Stéphane Cozette Training manager, ZyXEL France Agenda Interface web une nouvelle philosophie Policy Control une protection

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité : nouvelle génération

Sécurité : nouvelle génération Sécurité : nouvelle génération Proposer Internet aux clients d un hôtel, un camping, un hôpital et éviter le mauvais commentaire Offrir un débit suffisant Tout le monde ne peut pas sortir en même temps!

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3 Simplicité Robustesse - Puissance - Compétitif Portail captif De Comment fournir un accès Internet à mes clients tout en respectant la législation? Conservation des accès Internet et des identités associées

Plus en détail

Guide d activation de produit. Appareils et Services

Guide d activation de produit. Appareils et Services Guide d activation de produit Appareils et Services Révisé le : 29 avril 2010 À PROPOS DE WATCHGUARD WatchGuard propose des solutions de sécurité tout-en-un à prix abordable pour les réseaux et les contenus

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

Webinar Sécurité du 1.07.2014. Nouvelle génération de

Webinar Sécurité du 1.07.2014. Nouvelle génération de Webinar Sécurité du 1.07.2014 Nouvelle génération de firewall Agenda Un simple firewall ne suffit plus La gamme USG nouvelle génération Pourquoi passer à la nouvelle génération? Webinar Protection contre

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Présentation de BlackBerry Collaboration Service

Présentation de BlackBerry Collaboration Service Présentation de Collaboration Remitente Servidor de mensajería instantánea Collaboration Dispositivo con 10 Destinatario 1 sur 13 À propos de Collaboration Collaboration fournit une connexion cryptée entre

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail