Livre blanc. Office 365 à l épreuve des balles avec MAX Mail

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Office 365 à l épreuve des balles avec MAX Mail"

Transcription

1 Livre blanc Office 365 à l épreuve des balles avec MAX Mail

2 Table des matières Résumé 3 Problème de sécurité des s 4 Le triangle confidentialité-intégrité-disponibilité 5 Office 365 : migrer la productivité dans le Cloud 6 MAX Mail : vos s à l épreuve des balles 7 Étendre votre stratégie de défense 10 Conclusion : une défense en profondeur 11 Office 365 à l épreuve des balles avec MAX Mail 2

3 Résumé L est inscrit dans l ADN des entreprises d aujourd hui. Malgré l émergence de canaux alternatifs, tels que les réseaux sociaux, il ne cesse de prendre de l importance pour les entreprises. C est pourquoi il reste le vecteur le plus courant des cyber-attaques. La mise en place d une couche de protection supplémentaire n a jamais été aussi cruciale. 1 Pour la plupart des entreprises, l est un élément vital, mais également l un des moyens de communication les moins sûrs. Devenu omniprésent au fil des ans, c est aujourd hui un vecteur de logiciels malveillants et de liens Web capables de paralyser une entreprise entière. MAX Mail fournit une protection supplémentaire pour le système de messagerie d Office 365, basé dans le Cloud. Grâce à sa longue tradition de support pour les systèmes sur site, c est également un outil puissant pour protéger et renforcer les systèmes dans le Cloud. MAX Mail offre aux utilisateurs d Office 365 les avantages suivants : Confidentialité Une série de fonctionnalités de sécurité protège vos données contre les attaques véhiculées par . Intégrité Les fonctionnalités d archivage intégrées à MAX Mail intègrent des technologies de cryptographie et de vérification par somme de contrôle. Celles-ci permettent de générer une copie sécurisée, vérifiable et indépendante de tout l historique de la messagerie de l entreprise, avec l ensemble des contenus et métadonnées. Disponibilité L informatique dans le Cloud ne garantit pas une continuité totale. En effet, les systèmes dans le Cloud peuvent subir des interruptions, tout comme les systèmes sur site. Avec MAX Mail, les clients peuvent s assurer que leurs utilisateurs conservent leur accès aux s et peuvent y répondre, même en cas d indisponibilité de l infrastructure de messagerie principale, qu elle soit sur site ou dans le Cloud. Office 365 à l épreuve des balles avec MAX Mail 3

4 Problème de sécurité des s 2 Lorsqu il a été inventé en 1971, l ne faisait pas face aux mêmes défis qu aujourd hui 1. À l époque, Internet n en était qu à ses prémices. C était un espace ténu auquel ne participaient que quelques personnes, globalement issues des mêmes communautés militaires et académiques. Le spam, le phishing et les virus diffusés par n existaient pas. Les mots de passe étaient facultatifs. Aujourd hui, le paysage Internet est complètement différent, avec une série d acteurs malintentionnés. Citons par exemple: Acteurs institutionnels Il s agit de pirates engagés et formés par les gouvernements pour forcer certains systèmes à l étranger. Nombreux sont les gouvernements qui disposent d unités d élite formées à ces fins, par exemple l Unité en Chine et le Bureau en Corée du Nord. Organisations criminelles Souvent issues d Europe de l Est, ces organisations sont extrêmement structurées, avec des réseaux de soustraitants spécialisés qui prennent en charge différentes fonctions. Ils gèrent le cyber-crime comme on gère une entreprise. Espions d entreprises Les cyber-criminels d entreprises s adonnent au cyberespionnage. Ils ciblent les secrets des entreprises et les revendent au plus offrant. Hacktivistes Souvent peu qualifiés, les «hacktivistes» (hackers et activistes) peuvent s organiser en groupes et cibler des entreprises pour des motifs personnels ou idéologiques. Ils cherchent souvent à humilier publiquement leurs victimes. Cyber-terroristes Ces experts du piratage peuvent souvent mener à bien des attaques plus sophistiquées, généralement pour des motifs idéologiques ou politiques. L , point d entrée clé des attaques Ces pirates utilisent tous fréquemment l comme voie d entrée dans l entreprise ou l organisation qu ils visent, en recourant aux techniques suivantes : Ingénierie sociale Même lorsque leurs ordinateurs sont protégés par des systèmes antivirus, les employés restent vulnérables à la manipulation. Un prétendument envoyé par un consultant informatique, où il réclame un compte de messagerie d entreprise, ou soit-disant issu de la messagerie personnelle du PDG, où il demande une liste des principaux clients pour un service spécifique, risque de déverrouiller certains secrets précieux de l entreprise. Phishing Le phishing est une variante de l ingénierie sociale. Les criminels envoient fréquemment des s de masse. Ceux-ci semblent provenir d institutions financières et invitent les utilisateurs à se connecter à de faux sites Web malintentionnés. Spear phishing (harponnage) Le spear phishing (ou harponnage) est une attaque plus sophistiquée, lancée après avoir recueilli des informations détaillées sur un individu ciblé et sur son entreprise. Cette attaque, qui s accompagne souvent d une pièce jointe malicieuse, peut également entraîner une infection par des logiciels malveillants. Infection par des logiciels malveillants Conséquence habituelle d une attaque par , le logiciel malveillant peut infecter un ordinateur par l intermédiaire d un lien vers un faux site Web ou vers un fichier infecté. Le logiciel malveillant peut être la tête de pont d une menace avancée et persistante, laquelle permettra aux pirates de s implanter durablement sur le réseau d une entreprise, puis de commencer à y dérober des données. Office 365 à l épreuve des balles avec MAX Mail 4

5 Le triangle confidentialité-intégrité-disponibilité 3 Les trois concepts suivants sont souvent utilisés pour décrire la sécurité des informations : la confidentialité, l intégrité et la disponibilité. Ces trois termes sont tous considérés comme essentiels pour la solidité d une stratégie de sécurité des informations. C est pourquoi ils sont souvent identifiés comme un triangle (confidentialité-intégrité-disponibilité). Confidentialité La confidentialité est généralement associée au respect de la vie privée. Elle désigne les règles limitant l accès aux informations. Elle est donc directement liée à la cyber-sécurité. Si les données sont jugées accessibles par les personnes extérieures à l entreprise, voire par certaines personnes en interne, le risque est présent et des mesures doivent être prises pour appliquer les règles relatives à la confidentialité. Intégrité Une conservation efficace des données importantes constitue une obligation impérative pour le succès des entreprises. L intégrité se réfère à la fiabilité de ces données. Les informations peuvent être considérées comme intègres s il est possible de démontrer qu elles n ont pas été altérées. Généralement, l intégrité des données est garantie grâce à l utilisation de métadonnées (données utilisées pour décrire les données et leur contenu). Disponibilité La disponibilité est souvent associée à la continuité. Dans les environnements d entreprise actuels, les informations et les communications sont reconnues comme des services importants, nécessaires à la productivité des employés. Or, la disponibilité permanente de ces services est essentielle. Si la messagerie électronique devient indisponible, pour quelque raison que ce soit, les processus et la productivité de l entreprise risquent d en souffrir avec, au final, un risque de perte de revenus. Office 365 à l épreuve des balles avec MAX Mail 5

6 Office 365 : migrer la productivité dans le Cloud 4 Pendant longtemps, les suites bureautiques générales de productivité, telles que logiciels de traitement de texte, de feuilles de calcul et de messagerie, étaient mises en œuvre sur site chez le client. Avec la migration de nombreux logiciels et services vers le Cloud, Microsoft a également adopté les offres en ligne pour ses logiciels de productivité. En 2011, l entreprise commercialisait Office 365, en remplacement de sa précédente offre de logiciel hébergé, Microsoft Business Productivity Online Service. L un des composants clés d Office 365 est l hébergement de la messagerie, par le biais d une version hébergée de Microsoft Exchange Server. Début 2014, Microsoft a renforcé la sécurité de la messagerie du produit, en remplaçant Forefront Online Protection for Exchange (FOPE) par Exchange Online Protection (EOP). Microsoft propose, au sein d EOP, plusieurs fonctionnalités qui tentent de couvrir le triangle confidentialité-intégritédisponibilité. Certes, le géant du logiciel a pris certaines mesures importantes pour améliorer la sécurité de son offre de services. Mais certaines vulnérabilités inhérentes demeurent pour les entreprises qui s appuient sur un seul et unique fournisseur, surtout si ce fournisseur n est pas réputé pour avoir mis particulièrement l accent sur la sécurité dans le passé. Habituellement, les experts en cyber-sécurité recommandent une technique intitulée «défense en profondeur». Celle-ci associe plusieurs couches de protection, idéalement issues de fournisseurs différents, pour renforcer la sécurité d une entreprise. Office 365 à l épreuve des balles avec MAX Mail 6

7 MAX Mail : vos s à l épreuve des balles 5 MAX Mail de LogicNow est un service de sécurité des s hébergé dans le Cloud. Il garantit aux utilisateurs une protection optimale grâce à une amélioration continue, des couches complètes de sécurité englobant une détection extrêmement précise du spam, une défense antivirus solide et une continuité intégrée des s, afin d optimiser leur productivité lors de l utilisation de la messagerie. Ce service est disponible soit sous forme de produit autonome, soit intégré à la plate-forme MAXfocus Remote Management. Réduction des coûts d administration Désormais, grâce à la sécurité des s basée dans le Coud, il n est plus nécessaire de se plonger dans des interfaces à ligne de commande pour gérer des processus logiciels. Les nuances infrastructurelles sont masquées pour les administrateurs. Ceux-ci doivent uniquement se préoccuper de définir les autorisations et élaborer les stratégies depuis une interface en ligne facile à comprendre. Avantages de la sécurité des s dans le Cloud MAX Mail fournit aux clients tous les avantages du Cloud. Ceuxci peuvent sécuriser leur messagerie simplement en actualisant leurs enregistrements «MX» DNS afin de rediriger les s entrants vers les serveurs LogicNow, lesquels assurent une première couche de protection. Les clients n ont pas besoin d investir dans du matériel ni d en assurer la maintenance. De plus, MAX Mail est capable de bloquer les menaces avant qu elles n atteignent le serveur de messagerie de l entreprise, même si, comme c est le cas avec Office 365, ce serveur de messagerie est basé dans le Cloud. Fiabilité et évolutivité accrues Une solution sur site se limite généralement à un seul dispositif qui, au final, devient un point de défaillance unique avec une évolutivité restreinte. En cas d attaque ou d incursion de spams à grande échelle, un dispositif seul, quelle que soit son efficacité, est toujours vulnérable. Grâce à ses différents systèmes répartis au sein de centres de données distribués géographiquement, MAX Mail tire parti du Cloud pour offrir une fiabilité et une évolutivité sensiblement renforcées. Ceci réduit les risques pour une partie substantielle de l infrastructure d entreprise. La sécurité sous forme de service offre un moyen rapide pour renforcer la protection contre les menaces véhiculées par . Elle garantit aux clients de nombreux avantages : Prévisibilité des coûts La sécurité des s basée dans le Cloud est assurée individuellement au niveau de chaque boîte de messagerie. Ceci évite les investissements majeurs et facilite la prévision des coûts d exploitation. En effet, vous n avez pas d argent à débourser pour le remplacement du matériel ni pour la gestion de l infrastructure. Aucune maintenance de matériel sur site Avec les solutions traditionnelles de sécurité des s sur site, vous devez assurer la maintenance du matériel hébergeant le logiciel de sécurité. Même les boîtiers présentent des coûts de fonctionnement, leur firmware doit être régulièrement mis à niveau. De plus, tout matériel doit, tôt ou tard, être remplacé. Avec un système basé dans le Cloud, tout ceci est pris en main sans que vous ne le sachiez. Office 365 à l épreuve des balles avec MAX Mail 7

8 MAX Mail et le triangle confidentialitéintégrité-disponibilité MAX Mail est une solution spécifiquement conçue pour renforcer le triangle confidentialité-intégrité-disponibilité pour l ensemble des s, que ceux-ci soient hébergés sur des serveurs sur site ou par des services dans le Cloud tels que la version hébergée d Exchange dans Office 365. Pour y parvenir, elle cible plus précisément les trois sommets du triangle «CID» : la confidentialité, l intégrité et la disponibilité. Confidentialité Plusieurs couches de protection des s Dans les systèmes actuels de protection des s, un seul moteur antivirus ne suffit plus. En effet, les cyber-criminels testent régulièrement leurs logiciels malveillants sur les systèmes de différents éditeurs d antivirus. Plus vous associez de technologies antivirus, mieux vous défendrez vos clients. Office 365 coopère avec différents partenaires antivirus mais se réserve le droit d en changer sans en informer le client. Vous ne savez donc jamais réellement de quelle protection vous bénéficiez. MAX Mail intègre plusieurs moteurs antivirus, chacun s appuyant sur différents cadres technologiques. Les administrateurs peuvent donc travailler en toute sérénité. Si une vulnérabilité apparaît au niveau de l infrastructure de messagerie principale, MAX Mail fournit une couche de protection supplémentaire solide. Même si Exchange, dans Office 365, inclut des fonctions d analyse heuristique pour les s entrants, EOP actualise ses signatures seulement une fois par heure. MAX Mail actualise ses signatures antivirus pratiquement en temps réel. Surtout, MAX Mail complète sa détection traditionnelle des virus basée sur les signatures par une technologie de détection des logiciels malveillants «zéro heure». Celleci identifie les menaces émergentes d après une détection automatique des comportements, plutôt que des signatures spécifiques. Elle permet donc de détecter les menaces même dans les phases les plus précoces d une propagation de virus. Antispam amélioré Microsoft a développé et amélioré son offre antispam. Mais comme pour l antivirus, chaque couche de protection est utile. Si l on regarde en arrière, très peu d entreprises se sont contentées du seul moteur antispam intégré à Exchange. Pour un coût symbolique par boîte de messagerie, les administrateurs informatiques peuvent renforcer leur protection contre le phishing et autres courriers électroniques indésirables. Le système antispam de MAX Mail est conçu de sorte que les administrateurs puissent «configurer et oublier». Pour les administrateurs qui recherchent un contrôle granulaire de la détection des spams, ce service leur permet de configurer différentes fonctionnalités : Bien plus que de simples signatures Certains systèmes antivirus présentent une autre lacune : ils s appuient sur des signatures de virus qui recherchent et répondent au profil de virus spécifiques. Une fois que ces signatures ont été actualisées pour détecter de nouveaux virus, les clients sont en sécurité. Mais cette approche de détection basée sur les signatures peut laisser une fenêtre de vulnérabilité de plusieurs heures. Et pendant ces quelques heures, l entreprise est en danger. Les attaques appelées «zero day» (jour zéro), qui exploitent les failles de sécurité ne faisant pas encore l objet de correctifs par les fournisseurs des systèmes d exploitation et des applications, sont en recrudescence. Elles présentent des risques importants pour les entreprises qui se protègent au moyen d une détection des virus basée sur les signatures. Agressivité des filtres Les administrateurs ont la possibilité de régler l agressivité du filtre antispam, à l échelle de l entreprise, d un domaine ou par utilisateur. Synthèses quotidiennes Généralement, les clients choisissent de mettre les spams détectés en quarantaine dans le Cloud, tandis que les utilisateurs peuvent recevoir une synthèse de ces messages (jusqu à trois fois par jour). Ceci permet de les passer rapidement en revue. Un mécanisme permet de les récupérer en un seul clic au cas où un message légitime aurait été signalé comme spam. Création de listes blanches et noires Les administrateurs ou les utilisateurs peuvent créer des listes blanches ou noires qui, respectivement, autorisent ou bloquent des messages particuliers, en fonction de leur expéditeur, objet, adresse IP source ou autres critères. Office 365 à l épreuve des balles avec MAX Mail 8

9 Juridiction des données Pour n importe quel fournisseur de solutions dans le Cloud, la juridiction des données est une question cruciale. Indépendamment des normes auxquelles ils adhèrent en matière de sécurité et de cryptage, les fournisseurs de messagerie dans le Cloud ont généralement le droit de déplacer vos données d un pays à un autre. Entre autres problèmes, ceci peut entraver l accès des autorités à ces données conformément aux législations locales et donc devenir problématique pour certaines entreprises. MAX Mail utilise des centres de données complètement indépendants, en Europe comme en Amérique du Nord, et garantit aux clients que leurs données seront traitées et stockées exclusivement dans une région désignée. La confidentialité des données de l entreprise est donc préservée. Disponibilité Malgré ce qu en disent les fournisseurs, les services dans le Cloud ne sont pas invincibles. Et Microsoft est un parfait exemple de cette vulnérabilité. En effet, ces dernières années, Office 365 a subi de nombreuses «pannes». En novembre 2012, le service a enregistré deux interruptions de la messagerie en cinq jours 4 Ensuite, en février 2013, il a de nouveau été perturbé suite au lancement de nouveaux services par l entreprise 5. Le service a également connu, en juin 2014, une nouvelle panne qui a incité les clients à réclamer de l aide. Puis à nouveau en novembre 2014, le Cloud Azure de Microsoft est devenu inopérant, rendant les applications et les données indisponibles 6,7. MAX Mail garantit cette indispensable continuité Les entreprises dépendent de l pour leurs communications. Elles ne peuvent se permettre de s en passer. Grâce à une architecture de centres de données distribuée géographiquement et indépendante des systèmes des autres fournisseurs de Cloud, MAX Mail offre à ses clients la précieuse assurance de la continuité : la solution place automatiquement les s en file d attente en cas de problème avec l infrastructure de messagerie principale du client et permet aux utilisateurs d accéder facilement à ces messages et d y répondre en cas de panne d Office 365. Intégrité L importance de l archivage Les entreprises doivent conserver un historique de leurs s. Non seulement l est un référentiel extraordinaire de propriété intellectuelle, mais il inclut également des informations qui pourraient, un jour, être utiles à des juristes ou à des auditeurs. Que ce soit pour exploiter la propriété intellectuelle contenue dans un ou pour disposer d un enregistrement vérifiable des communications en cas de litige, une sauvegarde des messages n est pas suffisante. Seul l archivage des s met à votre disposition des enregistrements fiables et inviolables, avec les contrôles et droits d accès appropriés. Bien plus que l archivage natif d Office 365 L archivage natif intégré à Office 365 est limité. La fonction d archivage Exchange Online est plus avancée mais doit être achetée pour chaque boîte de messagerie. Et même avec cette solution, les clients doivent faire face à un problème : l archive est conservée par la même entreprise qui héberge les boîtes de messagerie opérationnelles. Et si une catastrophe survient? MAX Mail provides a secure, searchable archive sécurisées avec fonction de recherche Dans MAX Mail, le système intégré MAX MailArchive garantit un archivage sécurisé et distribué géographiquement, basé dans le Cloud, complètement séparé de l infrastructure Microsoft. MAX MailArchive applique les mêmes stratégies strictes en matière de juridiction des données, un cryptage puissant, un stockage inviolable et une technologie de vérification par somme de contrôle pour valider l intégrité des messages. Les entreprises peuvent définir des règles simples ou extrêmement granulaires pour la conservation des messages, en fonction de critères tels que leur expéditeur, leur destinataire ou leur objet. Les messages sont totalement indexés et peuvent faire l objet de recherches. Ils peuvent être balisés de façon manuelle ou automatique afin d en faciliter la consultation ultérieure. Les administrateurs peuvent également définir des accès basés sur des rôles aux messages archivés. Les clients ont la possibilité d importer leurs messages antérieurs dans le système MAX MailArchive, soit par eux-mêmes soit avec l aide d un service professionnel. Office 365 à l épreuve des balles avec MAX Mail 9

10 Étendre votre stratégie de défense 6 MAX Mail s inscrit également dans une stratégie de défense plus globale, grâce à son intégration dans la plate-forme MAXfocus, laquelle inclut d autres composants de sécurité, telle que Web Protection qui protège les utilisateurs contre les menaces http- ou https- véhiculées sur des sites Web infectés par des logiciels malveillants. MAXfocus inclut également un mécanisme d analyse des dispositifs côté client. Ceci ajoute une autre couche de protection dans le cas, même peu probable, où une infection échapperait à la détection des systèmes de protection du Web et des s dans le Cloud et attaquerait une machine. MAXfocus analyse les serveurs, les postes de travail et les autres dispositifs connectés au réseau d un client, afin de déceler les éventuels logiciels malveillants et éliminer rapidement les menaces. Office 365 à l épreuve des balles avec MAX Mail 10

11 Conclusion : une défense en profondeur 7 La sécurité constitue un défi en constante évolution. Internet est un creuset de menaces qui subissent des mutations aussi rapides que les mesures prises par les entreprises de sécurité pour les contrer. L utilisation exclusive d une approche traditionnelle et restreinte présente toujours un danger : vous risquez de rester vulnérable à une attaque plus complexe. En choisissant un système tiers en complément à la sécurité de votre fournisseur de messagerie, vous compliquez la situation, même des pirates extrêmement déterminés. En effet, ils doivent alors contourner plusieurs couches de protection, différentes technologies de défense et infrastructures de centres de données. L reste le principal vecteur de diffusion des logiciels malveillants. La sécurité opère sur un spectre. Les clients tireront certainement parti de la sécurité intégrée à Office 365. Mais pour un prix mensuel symbolique par boîte de messagerie, sans aucun autre investissement matériel ou logiciel, sans coûts d administration, les entreprises peuvent renforcer leur approche de sécurité avec une protection spécialisée contre les menaces véhiculées par . En même temps, ils ont l assurance de la continuité des s et de l option d un archivage des s complètement intégré et indépendant, une sécurité totale des s et une vraie tranquillité d esprit. Références The First Network , Ray Tomlinson Hello, Unit 61398, The Economist, Feb c30b6f1709 In North Korea, hackers are a handpicked, pampered elite Reuters, Dec Microsoft hit by second Office 365 outage in five days, ZDNet, November Microsoft Office 365 hits pothole, GigaOm, February 2013 https://gigaom.com/2013/02/01/microsoft-office-365-hits-pothole/ Microsoft Suffers Another Cloud Outage As Exchange Online Users Left In The Lurch, CRN, June Azure outage hits Microsoft Office 365 users & websites, CloudPro, Nov azure-outage-hits-microsoft-office-365-users-websites Office 365 à l épreuve des balles avec MAX Mail 11

12 Communiquez avec nous! Si vous avez des questions concernant l un de nos services, n hésitez pas à nous contacter. UK: +44 (0) plus.google.com/+maxfocus/posts CLAUSE DE NON RESPONSABILITÉ 2015 LogicNow Ltd. Tous droits réservés. Tous les noms de produits et d entreprises cités dans le présent document peuvent être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont seulement publiés à titre informatif et «en l état» sans garantie d aucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformité, d aptitude à un usage particulier et de non-violation d autres droits. LogicNow ne peut pas être tenu responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l exactitude des données fournies, LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow n est pas responsable des erreurs d impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et n assume aucune responsabilité légale quant à l exactitude ou l exhaustivité des informations contenues dans ce document. Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible.

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Archivage des e-mails : présentation à l'intention des décideurs

Archivage des e-mails : présentation à l'intention des décideurs Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SOMMAIRE A qui s adresse ce kit?...3 Introduction sur le traitement des commandes...4 Challenges...5 Solution

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

EWS : Expert Web Service Ou Quels services vous propose votre cabinet?

EWS : Expert Web Service Ou Quels services vous propose votre cabinet? N 4 : EWS EWS : Expert Web Service Ou Quels services vous propose votre cabinet? A partir du site du cabinet WWW.cabinet-trouillot.fr accéder à votre espace sécurisé personnalisé. Adresse du site www.cabinet-trouillot.fr

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail