Contacts Presse SOGOA Nathalie Laurent Tél. : +33 (0) Fax : +33 (0)

Dimension: px
Commencer à balayer dès la page:

Download "Contacts Presse SOGOA Nathalie Laurent Tél. : +33 (0) 1 58 60 33 00 Fax : +33 (0) 1 58 60 10 19 nathalie@sogoa.com"

Transcription

1 . 2004

2 Sommaire 1 De la sécurisation des Systèmes d Information au Risk Management A. D une phase d équipement à des solutions globales de sécurité B. Les 4 piliers de la sécurité C. Le challenge de la sécurisation des réseaux Qualys Technologies, une offre innovante alliant performance et rentabilité A. Un processus continu, évolutif et proactif de sécurisation des réseaux B. La plateforme QualysGuard C. Les 4 fonctionnalités de QualysGuard Le Groupe Qualys Technologies A. Fiche d identité B. Ils font confiance à Qualys Technologies C. Les dirigeants

3 De la sécurisation des systèmes d'information au risk management* 1 Selon une étude menée par Qualys Technologies Il faut 30 jours pour corriger 50 % des failles les plus dangereuses d'un réseau ; il faut 60 jours pour que 80 % des codes d'exploitation soient à nouveau disponibles ; malgré toutes les corrections apportées, certaines vulnérabilités sont «immortelles» ; la moitié des vulnérabilités changent d'une année sur l'autre. (Source : Conséquences des failles de sécurité L étude sur la sécurité (2002) menée auprès de 503 agences gouvernementales et grands comptes, par le Computer Security Institute (CSI) et le Bureau Fédéral de San Francisco (FBI) Computer Intrusion Squad,présente les résultats suivants : n 90 % des responsables ont détecté des failles de sécurité informatiques sur les 12 derniers mois n 80 % des pertes financières connues proviennent de failles informatiques n 44 % des responsables quantifient leurs pertes financières : un total de $ provenant majoritairement du vol de données confidentielles A. D UNE PHASE D ÉQUIPEMENT À DES SOLUTIONS GLOBALES DE SÉCURITÉ Alors que le marché de la sécurité s'est développé, dans un premier temps, à travers la fourniture de solutions d'infrastructure telles que les antivirus et les firewalls, la maturité des différents segments de marché et l'évolution des besoins des entreprises repositionnent le débat autour d'une conception plus complète de la sécurité. Actuellement, la protection de l'accès à leur système d'information est l'une des principales préoccupations des entreprises françaises. Elles sont également sensibles à la protection de ces systèmes contre les menaces virales qui s'avèrent être les plus médiatisées. Pourtant, ces dernières ne sont pas encore totalement conscientes de l'importance de la mise en place d'une politique globale de sécurité. Selon IDC, elles sont principalement équipées de solutions antivirus et de firewalls dont les taux d'équipement atteignent respectivement une moyenne de 90 % et 80 % alors que pour l'ensemble des autres solutions, le taux d'équipement est inférieur à 50 %. B. LES 4 PILIERS DE LA SÉCURITÉ Les entreprises peuvent combiner différentes technologies pour assurer la sécurité de leur réseau qui forment les 4 piliers de la sécurité : anti-virus, firewalls, systèmes de détection d intrusion (IDS), évaluation des vulnérabilités (VA). Aujourd hui la plupart des entreprises sont équipées de solutions anti-virus, de firewalls ainsi que de systèmes de détection d intrusion. Comment les pirates peuvent-ils encore s introduire sur les réseaux et créer des ravages? En exploitant les vulnérabilités des équipements et des applications. Les principales raisons des failles de sécurité : La complexification et la fragilisation des environnements d une part : n Les réseaux ont multiplié leurs points d accès par exemple, les points d accès VPN et sans fils (WiFi), exposant le réseau à de nouvelles menaces : logiciels inconnus et/ou connexions non protégées. n Les réseaux et les applications sont de plus en plus complexes et difficiles à gérer. n Le cycle de vie de plus en plus court des logiciels entraîne des tests de moins en moins sophistiqués exposant ainsi les utilisateurs à de plus en plus de risques et de vulnérabilités. L accroissement et la rapidité de diffusion des attaques d autre part : n Le nombre de vulnérabilités exploitables augmente. n Les attaques sont désormais automatisées permettant à un seul hacker d occasionner beaucoup de dégâts. n Le cycle de vie des attaques réseaux est raccourci. Les entreprises ont donc moins de temps pour corriger les vulnérabilités des systèmes réseaux avant leur exploitation. * titre de l étude IDC «De la sécurisation des systèmes d informations au risk management» mars

4 Les systèmes d évaluation des vulnérabilités permettent de renforcer l efficacité des trois autres «piliers» et fonctionnent de façon complémentaire avec les anti-virus, les firewalls et les IDS. Les approches sont synergiques et les quatre technologies sont essentielles pour sécuriser les réseaux mais ce sont l évaluation et le management des vulnérabilités qui permettent aux administrateurs réseaux d identifier clairement les failles du réseau et d y remédier. «Quidscor de Qualys Technologies renforce la performance de notre Snort IDS car il nous a permis de réduire le temps passé à éliminer les fausses positives.» Déclare Donald Wilkins, Directeur des Services Réseaux chez Navicure. «Nous avons réduit le coût de traitement des alertes en améliorant leur pertinence et en les hiérarchisant, renforçant ainsi la sécurité de notre système d information. Etant donné que les menaces continuent de se multiplier, il devient indispensable que les produits de sécurité fonctionnent en synergie afin de renforcer la sécurité de nos réseaux» ajoute t-il. Après une phase d équipement matériel, solutions antivirus et firewalls notamment, le marché connaît donc une forte croissance au niveau des outils d évaluation et de management des vulnérabilités, nouvel enjeu de la sécurisation des réseaux. Selon International Data Corp, le segment de marché des outils d évaluation et de management des vulnérabilités devrait croître de 25 % par an pour atteindre 846 millions de dollars d ici 2006, croissance la plus significative parmi les «4 piliers». (M$) Prévisions d'évolution du marché des outils d'évaluation des vulnérabilités Source : International Data Corp., Feb C. LE CHALLENGE DE LA SÉCURISATION DES RÉSEAUX 99 % des intrusions s appuient sur l exploitation des vulnérabilités connues ou des erreurs de configuration, selon le Cert. Gerhard Eschelbeck, CTO de Qualys, a analysé, sur une période de 18 mois, 1.24 million de vulnérabilités réseaux relevées de manière anonyme lors de scans effectués pour les clients de Qualys. Cette vaste étude montre que les risques connus sont beaucoup plus importants que quiconque ne pourrait l envisager. Voici les principaux enseignements de cette étude* : n Même pour les vulnérabilités les plus critiques, 30 jours sont nécessaires aux entreprises pour corriger la moitié des systèmes vulnérables, les laissant donc exposées sur une période importante. n La moitié des attaques les plus connues et les plus critiques est remplacée par de nouvelles vulnérabilités chaque année. * Etude disponible auprès de l agence de presse 2

5 n La durée de vie de certaines vulnérabilités est illimitée. Certains risques, en effet, perdurent partiellement en raison du nouveau déploiement de PC et/ou de serveurs avec des logiciels non corrigés. «Les attaques du mois d août ont coûté aux entreprises, au niveau mondial, 1.5 à 2 milliards de dollars.» Déclare Mark McManus, économiste High tech. Investors Business Daily, 23 août 2003 n 80 % des vulnérabilités sont exploitées dans les 60 jours suivant leur annonce publique. Une telle rapidité d exploitation expose dangereusement les entreprises durant toute la période consacrée à la rectification de leurs systèmes vulnérables. «SQL Slammer a été le virus le plus rapide, infectant plus de 90 % des postes vulnérables en 10 minutes.» Déclare devant le Congrès américain, Gerhard Eschelbeck le 10 septembre La vulnérabilité utilisée par SQL Slammer était connue 6 mois avant son exploitation : Nimda 4 mois Slapper 6 semaines Blaster 4 semaines. Selon Gerhard Eschelbeck, nous sommes aujourd hui à la «troisième génération» de menaces dont nous avons déjà pu mesurer les conséquences avec les vers Slammer ou Blaster. Ces menaces présentent 5 caractéristiques principales : rune propagation rapide avec des dommages importants rl utilisation de vulnérabilités connues et inconnues rl utilisation de multiples vecteurs d attaque run but précis de disfonctionnement rl intrusion à l intérieur des périmètres sécurisés Les recommandations pour se prémunir de ces attaques sont les suivantes : rlancer régulièrement des audits de sécurité des réseaux et des systèmes rs assurer de la mise à jour constante des antivirus rgérer et appliquer les correctifs dès leur mise à disposition revaluer de manière pro-active la politique de sécurité Suite à l analyse de Gerhard Eschelbeck qui démontre que la généralisation et l exploitation d une vulnérabilité sont directement liées, Qualys à lancé l index RV10 (Top 10 des vulnérabilités en temps réel). RV10 est une liste dynamique des vulnérabilités de sécurité les plus critiques et les plus répandues. Cette liste est la première du genre. Elle est mise à jour continuellement et automatiquement grâce à un échantillon statistiquement représentatif, intégrant des milliers de réseaux. Qualys publie ce service gratuit, consultable à tout moment, sur le site 3

6 Qualys Technologies, une offre innovante alliant performance et rentabilité 2 " Les entreprises qui ont véritablement mis en place une politique de management des vulnérabilités, et non pas simplement une détection des intrusions, subiront moins d attaques informatiques et leurs dommages seront moins importants ". M.Nicolett et J.Pescatore. Gartner Group 19 novembre 2003 A. UN PROCESSUS CONTINU, ÉVOLUTIF ET PROACTIF DE SÉCURISATION DES RÉSEAUX Qualys Technologies est le leader des audits de sécurité à la demande et du management des vulnérabilités automatisés. Les services de Qualys Technologies, QualyGuard TM pour les réseaux externes et Intranet Scanner pour les réseaux internes, permettent aux clients de mener des audits sur l ensemble de leurs réseaux et points d accès de manière continue et proactive afin de détecter les failles de sécurité connues, avant que les pirates, vers et virus ne puissent les exploiter. Qualys Technologies réduit ainsi considérablement le temps consacré par les administrateurs réseaux à la recherche, aux scans et à l application de correctifs homologués tout en éliminant les coûts et la maintenance associés aux solutions et plate-formes logicielles traditionnelles. Quelque soit la taille de l entreprise, calculer le TCO d une solution Qualys Technologies est simple : se baser sur le nombre d adresses IP scannées sans avoir à intégrer les coûts d achat des serveurs, de leur installation et de leur maintenance... Afin de mieux répondre à la demande croissante de scans automatisés pour la sécurité des réseaux, Qualys vient de mettre en place 4 différents services Web intègrant des caractéristiques et des tarifications adaptées aux attentes spécifiques de chaque client : QualysGuard Enterprise L architecture de QualysGuard fournit immédiatement aux entreprises de taille mondiale, disposant de plusieurs implantations, des audits de sécurité précis sur l ensemble des points d accès du réseau, à l'intérieur et à l extérieur du périmètre de l entreprise : scans sur des architectures distribuées avec des rapports centralisés ; un accès à de multiples utilisateurs, un système de management des correctifs via le propre système de tickets d incidents de Qualys. Le prix est basé sur un abonnement de scans illimités d adresses IP. QualysGuard Express QualysGuard Express fournit aux PME, ou à des unités de grandes entreprises, la possibilité de gérer facilement leurs vulnérabilités à travers des audits de sécurité. Facile à mettre en place le service est conçu pour un seul utilisateur ayant besoin d un accès immédiat au scan, à la cartographie de son réseau, aux rapports et aux correctifs des vulnérabilités. QualysGuard Express est basé sur une souscription pour des scans illimités. QualysGuard Consultant QualysGuard Consultant permet aux consultants en sécurité réseau de conduire des évaluations de manière plus efficace, régulière et précise tout en réduisant le coût et le temps de leurs prestations, grâce à un service web autorisant les scans à distance. QualysGuard Consultant fournit des rapports aisément exportables dans leurs propres rapports. QualysGuard MSP (Fournisseur de Services Managés) QualysGuard MSP permet aux fournisseurs de services managés de déployer instantanément un service d'évaluation complet des vulnérabilités comme solution à part entière ou intégrée à une offre plus globale. QualysGuard MSP est basé sur le principe du partage de revenu. 4

7 B. LA PLATEFORME QUALYSGUARD TM QualysGuard et Intranet Scanner fonctionnent en 4 étapes successives permettant aux clients de s inscrire dans un processus continu, évolutif et proactif de sécurisation de leurs réseaux. La plate-forme QualysGuard utilise des techniques de détection avancées pour évaluer les failles de sécurité d un réseau et préconiser des solutions aptes à corriger les vulnérabilités avant que les hackers puissent en tirer parti. Ces services, accessibles à partir d un simple navigateur et d une connexion Internet sécurisée, assurent une forte réactivité aux attaques éventuelles, car Qualys Technologies s appuie sur une base de données qui référence, en temps réel, les scénarios d attaques constatés dans le monde entier. QualysGuard détecte et évalue plus de vulnérabilités, fournit des propositions d actions correctives ainsi que des rapports d audit détaillés et personnalisés en fonction des besoins des utilisateurs : responsables de la sécurité, personnels du service informatique ou encore administrateurs réseaux. Le lancement des audits et la consultation des rapports peuvent être effectués de n importe quel emplacement. Les rapports sont consolidés sans aucune intervention manuelle et sont consultables instantanément après l audit. QualysGuard,tous les critères d une solution efficace d évaluation des vulnérabilités : n Reproduction de l angle de vue du pirate par une intervention externe n Résultats précis et intégration des composants réseau, ports, protocoles et systèmes n Une approche de test efficace basée sur l inférence n Scans automatisés avec une base de données continuellement mise à jour et complète sur les méthodes d attaques n Utilisation du Web comme système de déploiement permettant : run audit 24x7, à la fois préprogrammé et disponible à la demande run accès depuis n importe quel serveur Web rune solution fiable même quand le réseau s agrandit run ajout ou une suppression d un composant ou d un utilisateur rl élimination de l installation et de la maintenance logicielle n Rapports concis, diffusables avec une hiérarchisation des vulnérabilités en fonction de leur niveau de sévérité et accompagnés d analyses n Fourniture de patchs, correctifs ou solutions pour les vulnérabilités détectées avec la possibilité d attribuer des tickets d incidents afin de suivre la résolution d une vulnérabilité par un collaborateur déterminé en un temps donné n Contrôle de réseaux hétérogènes n Suivi de la résolution des vulnérabilités détectées n Paramétrage en fonction des éléments de la politique de sécurité en place afin de générer des résultats réellement pertinents pour le réseau surveillé Seul Qualys Technologies est capable de répondre à tous ces critères à un prix compétitif. 5

8 C. LES 4 FONCTIONNALITÉS DE QUALYSGUARD QualysGuard est une plate-forme intégrée qui restitue la démarche d un hacker qui tenterait d attaquer un réseau après l avoir scruté de l extérieur. Son approche méthodique et automatisée permet d identifier et de hiérarchiser les vulnérabilités et les mauvaises configurations et d obtenir une vue extérieure du réseau, identique à celle dont dispose un pirate informatique n QualysMap permet de visualiser la topologie de son réseau. n QualysScan est un service de test de vulnérabilités qui détecte les failles en fonction de leur niveau de sévérité et identifie immédiatement les mesures correctives à appliquer et propose des solutions adaptées. n QualysReport fournit la mise en forme personnalisée de ces données et des analyses de tendances, via un service Web sécurisé. n QualysRemediation permet aux administrateurs réseaux de suivre le traitement des vulnérabilités par leurs équipes opérationnelles.l architecture QualysGuard est conçue pour fournir un service d audit de vulnérabilités et découverte réseau et ce, pour un réseau relié à Internet ou pour des réseaux internes. Pour ces derniers, le service s appuie sur une appliance, Intranet Scanner QualysGuard, permettant de bénéficier de toutes les fonctionnalités de QualysGuard. QualysGuard effectue 1 Million de Scans avec un taux d exactitude de % > Une moyenne de 15 nouvelles vulnérabilités ajoutées, en temps réel, au service QualysGuard chaque semaine > 60% des clients de QualysGuard auditent au moins leur réseau une fois par semaine, 90% toutes les 2 semaines > La base de données est un élément essentiel dans l audit des réseaux et la réduction des menaces. Qualys effectue plusieurs mises à jour quotidiennes, notamment sur les vulnérabilités les plus récentes et les plus critiques. > A titre de comparaison, sur les normes communes de vulnérabilités et d exposition (CVE), en 2003, QualysGuard relève 1478 CVE définies contre 379 pour ISS et 1237 pour Nessus. Surtout, QualysGuard détecte 813 des vulnérabilités les plus critiques contre seulement 70 pour ISS et 435 pour Nessus. 6

9 1- La découverte réseau QualysMap : Outil graphique de découverte rapide des éléments du réseau vus de l Internet. QualysMap permet l identification dynamique de tous les éléments du périmètre réseau et détecte aussi, pour chacun de ces éléments, des informations sur la nature du Système d Exploitation, du matériel, les adresses IP et ports courants ouverts. QualysGuard crée une topologie de tous les éléments réseau de l entreprise dont le résultat peut être affiché en mode graphique ou mode texte. En mode texte il est possible d identifier les différences entre deux Maps lancées à des périodes différentes. Qualys Technologies propose un service gratuit, FreeMap à l adresse : freemap.qualys.com 2- Les scans QualysScan : Immédiatement après avoir effectué un audit sur une ou plusieurs cibles, QualysGuard génère, sans aucune intervention manuelle, un rapport immédiatement disponible destiné à l utilisateur via son Navigateur Internet en mode sécurisé. Les rapports de scans comportent des informations sur l opération d audit (durée, identificateur ), le réseau emprunté (traceroute, ISP, ) et la liste des vulnérabilités détectées. Chacune d entre elles est détaillée de la façon suivante : rcritère de sévérité (graphique pour une hiérarchisation du degré de sévérité en un coup d œil), rcode CVE, avec un lien direct sur le site du correctif officiel, rnom et descriptif de la faille, ridentifiant auprès des bases publiques et liens vers les serveurs Web liés, rdescription détaillée, rexploitation(s) possible(s), rsolution(s) recommandée(s) pour corriger (y compris les liens directs vers les serveurs de correctifs logiciels concernés), rillustration (exploitation d une faille sans conséquence, ni déni de service). 7

10 3- Analyses et Rapports QualysReport L analyse dynamique permet de consolider les résultats de scans de manière à effectuer une analyse différentielle. Il existe 2 niveaux de rapports : n «Technical» : rapport complet et détaillé présentant l évolution IP par IP, n «Executive» : vue simplifiée et analyse de tendances globales. Rapport destiné aux directions générales. De plus, QualysGuard offre la possibilité de créer ses propres modèles de rapports et de définir explicitement leur contenu et les valeurs sur lesquelles portent l analyse. Un indice de sécurité globale est introduit, calculé en fonction des types de vulnérabilités décelées sur l ensemble des machines cibles de l audit. Il permet de fournir un paramètre simple d évolution de tendances. Les rapports peuvent être à tout moment téléchargés soit au format HTML soit au format XML. Les fichiers au format HTML s importent très facilement avec les outils de bureautique classique, en particulier ceux de Microsoft Office (exemple ci-dessous). Technical Report : Ce rapport offre aux responsables sécurité une première synthèse IP par IP. 8

11 Executive Report Destiné aux directions générales, ce rapport offre une vision globale de l état de sécurité du parc informatique audité. Les rapports peuvent être immédiatement supprimés par l utilisateur et disparaître des bases de données Qualys Technologies. 4- Le workflow Qualys Remediation Pour aider les entreprises à renforcer leur processus de sécurité globale, Qualys Technologies a développé une fonctionnalité de «remediation» ou gestion des correctifs permettant de suivre et de gérer le traitement des vulnérabilités. Les responsables réseaux utilisant les solutions QualysGuard ou Intranet Scanner peuvent donc générer des tickets d incidents qu ils attribuent automatiquement aux équipes opérationnelles ou techniciens chargés de corriger les failles. Cette nouvelle fonctionnalité permet d une part, de définir des objectifs de résolution en un temps donné, et d autre part, d avoir instantanément une visibilité du travail réalisé pour mieux gérer la maintenance du niveau de sécurité des réseaux. 9

12 Le Groupe Qualys Technologies 3 A. FICHE D IDENTITÉ Fondée en mai 1999 par un groupe d'experts spécialisés en réseaux et en applications distribuées et dotée d une forte expérience dans la conception et la mise en œuvre de solutions de sécurité informatique, la société Qualys Technologies est aujourd'hui leader dans l'audit de vulnérabilités réseaux en temps réel et la gestion de leur résolution. n Création : n Siège social : Mai 1999 à Paris Redwood Shores, Californie n Capitalisation : 50 M$ n Implantations : EUROPE ETATS-UNIS Bureaux Partenaires Siège social Allemagne Bénélux Redwood Shores, Californie France Suisse Royaume-Uni Espagne Italie Europe du Nord n Effectifs : n Références : n Dates clés : Juillet 1999 : Février 2000 : Mai 2000 : Octobre 2000 : Avril 2001 : Octobre 2002 : Juillet 2003 : Septembre 2003 : Novembre 2003 : 105 personnes clients dans le monde 200 en Plus de 100 nouveaux clients chaque mois Lancement de la version V1.0 de QualysGuard Premier tour de capital (Bessemer Ventures et VeriSign) Transfert du siège social à Sunnyvale (Californie) Ouverture des établissements de Londres et Munich (bureau transféré à Düsseldorf en 2002) Second tour de capital. Levée de 20 millions de dollars avec principalement Trident Capital, une entreprise privée spécialisée dans la net économie et ABS Ventures, importante société indépendante de capital-risque Nomination de Philippe COURTOT en tant que CEO Lancement de l INTRANET SCANNER QUALYSGUARD, première appliance destinée à l audit de vulnérabilités sur Intranet Lancement de l'index RV 10 (le top 10 des vulnérabilités en temps réel) et de QuIDScor (outil de corrélation entre des données de vulnérabilités et un système de détection d intrusion (IDS)) Etude sur les vulnérabilités menée par G.Eschelbeck, CTO de Qualys Technologies, et présentée devant le Congrès américain Lancement de la nouvelle offre QualysGuard 10

13 B. ILS FONT CONFIANCE À QUALYS TECHNOLOGIES 1- Les partenaires Qualys Technologies développe 3 types de partenariats lui permettant de référencer ses solutions ou de les intégrer avec les technologies les plus performantes du marché : Les VARS Ils délivrent les solutions et services de Qualys Technologies de manière à compléter leur offre par un service d évaluation, de détection et de management des vulnérabilités d une entreprise leader. Les consultants Il s agit de consultants agréés utilisant Qualys Technologies dans leurs services d évaluation de sécurité. Qualys Technologies leur permet de mapper le réseau, de proposer des analyses et des conseils s appuyant sur les rapports et les graphiques dynamiques et de s inscrire dans un historique de tendances afin de faire évoluer les projets de leurs clients. Les partenariats technologiques L intégration des solutions Qualys Technologies avec les solutions leaders du marché permet de proposer des solutions technologiques très avancées. Les sociétés leaders du marché ont intégré QualysGuard à leur propre solution pour délivrer à leurs clients une qualité de service incomparable : ArcSight, Check Point Software Technologies/OPSEC, Cisco/AVVID (Architecture for Voice, Video and Integrated Data), Citadel, NT OBJECTives, SecurityFocus, TrueSecure/VeriSign 2- Les références Plus de références font confiance à Qualys Technologies, aussi bien de petites entreprises que de grands comptes leaders dans les secteurs des technologies, services financiers, santé, télécoms, industrie, agences gouvernementales, média, énergie, éducation : Adobe Systems - Apple Computer - Bank of the West - BlueCross BlueShield - BT Ignite - Cincinnati Children's Hospital - DuPont - Fidelity National Bank - Fujitsu - Hewlett-Packard - Mercedes Benz - Northrop Grumman - Royal Bank of Scotland - RR Donelly - Siebel Systems - TIAA-Cref - Thomson Financial - Tower Records - VeriSign - Verity Les références françaises : ABN AMRO France, AIR France, Alban Muller International, Axa Investment Banking, Bouygues Telecom, CANAL+, Cartier Richemont Group, Crédit Lyonnais, Crédit du Nord, France Telecom Wanadoo, Geodis Calberson, Groupe Usinor Arcelor, L'Oréal, RTL, Société Générale, TF1 Pour toute information complémentaire, demande de cas clients ou organisation de rendez-vous clients merci de contacter notre agence RP : - Tél. :

14 C. LES DIRIGEANTS Philippe COURTOT Chief Executive Officer - CEO Successivement CEO de Signio,Verity, Philippe COURTOT est reconnu pour ses capacités à transformer les entreprises innovantes en leaders de marché. CEO de Verity, il est à l origine du développement de cette société devenue incontournable sur le marché de la recherche d information et en a orchestré l introduction en bourse en novembre Par la suite, il fait de Signio un acteur significatif du e-commerce avant de vendre la société à VeriSign. cc :Mail est devenu grâce à lui un acteur de poids avec 40 % du marché des plates-formes , revendue à Lotus en Philippe COURTOT est né au Pays Basque et vit depuis août 1987 dans la Silicon Valley. Il est titulaire d une maîtrise de Physiques de l Université de Paris. Gerhard ESCHELBECK : Vice-Président du Développement Technique Gerhard ESCHELBECK apporte à Qualys Technologies 12 ans d expérience et d esprit d innovation dans la gestion de sécurité à distance. Titulaire d un doctorat et d une maîtrise en informatique de l Université Kepler en Autriche, il commence par créer IDS GmbH, société spécialisée dans la détection d intrusion. Sa société rachetée par McAfee, il devient Vice-Président du développement chez McAfee Associates, puis Vice-Président Senior du Développement chez Network Associates. Parallèlement à son travail, il enseigne régulièrement dans le domaine de la sécurité des réseaux à l Université de Linz, Autriche. Il a écrit de nombreux articles sur la problématique de gestion de la sécurité et possède nombre de brevets relatifs à la sécurité. Amer DEEBA Vice-Président Marketing Fer de lance de l ensemble des activités marketing de la société, Amer DEEBA est venu à Qualys Technologies par le biais de VeriSign où il occupait la fonction de General Manager de la Division «paiements». Il a permis à VeriSign de se tailler une place de leader sur le marché des paiements en ligne.amer DEEBA a l expérience des jeunes pousses lancées sur les marchés à technologie rapidement évolutive. D abord Directeur du Marketing Produit chez Signio, il est entré chez VeriSign au moment où celle-ci en faisait l acquisition. Il a auparavant occupé différents postes techniques et de management chez Adobe, Verity et Amdahl. 12

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

Securité& Conformité. On Time. On Budget. On Demand.

Securité& Conformité. On Time. On Budget. On Demand. Securité& Conformité On Time. On Budget. On Demand. Scalable Security Risk & La Sécurité & la Conformité en tant que Service Aujourd hui, il est primordial pour les entreprises de gérer les risques liés

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires ECM Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires www.ged.comarch.fr Les documents papier occupent, en moyenne, 15,3% de l espace sur un bureau. La numérisation

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires ECM Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires www.ged.comarch.fr Gestion de contenu Gestion de contenu / Enterprise Content Management Enterprise

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Perceptive Software : Profil de l entreprise

Perceptive Software : Profil de l entreprise Perceptive Software : Profil de l entreprise Il a été estimé que 80% des informations de l entreprise n est pas structuré. Les contrats et factures scannés, la communication client, les fichiers des employés

Plus en détail

Business Internet Voix

Business Internet Voix Business Internet Voix > la solution multiservice voix et Internet votre interlocuteur Orange : nom, prénom tél : @ : prenom.nom@orange-ftgroup.com proposition établie le date page 1 vos besoins 1 simplifier

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail