Livre blanc. Office 365 à l épreuve des balles avec MAX Mail

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Office 365 à l épreuve des balles avec MAX Mail"

Transcription

1 Livre blanc Office 365 à l épreuve des balles avec MAX Mail

2 Table des matières Résumé 3 Problème de sécurité des s 4 Le triangle confidentialité-intégrité-disponibilité 5 Office 365 : migrer la productivité dans le Cloud 6 MAX Mail : vos s à l épreuve des balles 7 Étendre votre stratégie de défense 10 Conclusion : une défense en profondeur 11 Office 365 à l épreuve des balles avec MAX Mail 2

3 Résumé L est inscrit dans l ADN des entreprises d aujourd hui. Malgré l émergence de canaux alternatifs, tels que les réseaux sociaux, il ne cesse de prendre de l importance pour les entreprises. C est pourquoi il reste le vecteur le plus courant des cyber-attaques. La mise en place d une couche de protection supplémentaire n a jamais été aussi cruciale. 1 Pour la plupart des entreprises, l est un élément vital, mais également l un des moyens de communication les moins sûrs. Devenu omniprésent au fil des ans, c est aujourd hui un vecteur de logiciels malveillants et de liens Web capables de paralyser une entreprise entière. MAX Mail fournit une protection supplémentaire pour le système de messagerie d Office 365, basé dans le Cloud. Grâce à sa longue tradition de support pour les systèmes sur site, c est également un outil puissant pour protéger et renforcer les systèmes dans le Cloud. MAX Mail offre aux utilisateurs d Office 365 les avantages suivants : Confidentialité Une série de fonctionnalités de sécurité protège vos données contre les attaques véhiculées par . Intégrité Les fonctionnalités d archivage intégrées à MAX Mail intègrent des technologies de cryptographie et de vérification par somme de contrôle. Celles-ci permettent de générer une copie sécurisée, vérifiable et indépendante de tout l historique de la messagerie de l entreprise, avec l ensemble des contenus et métadonnées. Disponibilité L informatique dans le Cloud ne garantit pas une continuité totale. En effet, les systèmes dans le Cloud peuvent subir des interruptions, tout comme les systèmes sur site. Avec MAX Mail, les clients peuvent s assurer que leurs utilisateurs conservent leur accès aux s et peuvent y répondre, même en cas d indisponibilité de l infrastructure de messagerie principale, qu elle soit sur site ou dans le Cloud. Office 365 à l épreuve des balles avec MAX Mail 3

4 Problème de sécurité des s 2 Lorsqu il a été inventé en 1971, l ne faisait pas face aux mêmes défis qu aujourd hui 1. À l époque, Internet n en était qu à ses prémices. C était un espace ténu auquel ne participaient que quelques personnes, globalement issues des mêmes communautés militaires et académiques. Le spam, le phishing et les virus diffusés par n existaient pas. Les mots de passe étaient facultatifs. Aujourd hui, le paysage Internet est complètement différent, avec une série d acteurs malintentionnés. Citons par exemple: Acteurs institutionnels Il s agit de pirates engagés et formés par les gouvernements pour forcer certains systèmes à l étranger. Nombreux sont les gouvernements qui disposent d unités d élite formées à ces fins, par exemple l Unité en Chine et le Bureau en Corée du Nord. Organisations criminelles Souvent issues d Europe de l Est, ces organisations sont extrêmement structurées, avec des réseaux de soustraitants spécialisés qui prennent en charge différentes fonctions. Ils gèrent le cyber-crime comme on gère une entreprise. Espions d entreprises Les cyber-criminels d entreprises s adonnent au cyberespionnage. Ils ciblent les secrets des entreprises et les revendent au plus offrant. Hacktivistes Souvent peu qualifiés, les «hacktivistes» (hackers et activistes) peuvent s organiser en groupes et cibler des entreprises pour des motifs personnels ou idéologiques. Ils cherchent souvent à humilier publiquement leurs victimes. Cyber-terroristes Ces experts du piratage peuvent souvent mener à bien des attaques plus sophistiquées, généralement pour des motifs idéologiques ou politiques. L , point d entrée clé des attaques Ces pirates utilisent tous fréquemment l comme voie d entrée dans l entreprise ou l organisation qu ils visent, en recourant aux techniques suivantes : Ingénierie sociale Même lorsque leurs ordinateurs sont protégés par des systèmes antivirus, les employés restent vulnérables à la manipulation. Un prétendument envoyé par un consultant informatique, où il réclame un compte de messagerie d entreprise, ou soit-disant issu de la messagerie personnelle du PDG, où il demande une liste des principaux clients pour un service spécifique, risque de déverrouiller certains secrets précieux de l entreprise. Phishing Le phishing est une variante de l ingénierie sociale. Les criminels envoient fréquemment des s de masse. Ceux-ci semblent provenir d institutions financières et invitent les utilisateurs à se connecter à de faux sites Web malintentionnés. Spear phishing (harponnage) Le spear phishing (ou harponnage) est une attaque plus sophistiquée, lancée après avoir recueilli des informations détaillées sur un individu ciblé et sur son entreprise. Cette attaque, qui s accompagne souvent d une pièce jointe malicieuse, peut également entraîner une infection par des logiciels malveillants. Infection par des logiciels malveillants Conséquence habituelle d une attaque par , le logiciel malveillant peut infecter un ordinateur par l intermédiaire d un lien vers un faux site Web ou vers un fichier infecté. Le logiciel malveillant peut être la tête de pont d une menace avancée et persistante, laquelle permettra aux pirates de s implanter durablement sur le réseau d une entreprise, puis de commencer à y dérober des données. Office 365 à l épreuve des balles avec MAX Mail 4

5 Le triangle confidentialité-intégrité-disponibilité 3 Les trois concepts suivants sont souvent utilisés pour décrire la sécurité des informations : la confidentialité, l intégrité et la disponibilité. Ces trois termes sont tous considérés comme essentiels pour la solidité d une stratégie de sécurité des informations. C est pourquoi ils sont souvent identifiés comme un triangle (confidentialité-intégrité-disponibilité). Confidentialité La confidentialité est généralement associée au respect de la vie privée. Elle désigne les règles limitant l accès aux informations. Elle est donc directement liée à la cyber-sécurité. Si les données sont jugées accessibles par les personnes extérieures à l entreprise, voire par certaines personnes en interne, le risque est présent et des mesures doivent être prises pour appliquer les règles relatives à la confidentialité. Intégrité Une conservation efficace des données importantes constitue une obligation impérative pour le succès des entreprises. L intégrité se réfère à la fiabilité de ces données. Les informations peuvent être considérées comme intègres s il est possible de démontrer qu elles n ont pas été altérées. Généralement, l intégrité des données est garantie grâce à l utilisation de métadonnées (données utilisées pour décrire les données et leur contenu). Disponibilité La disponibilité est souvent associée à la continuité. Dans les environnements d entreprise actuels, les informations et les communications sont reconnues comme des services importants, nécessaires à la productivité des employés. Or, la disponibilité permanente de ces services est essentielle. Si la messagerie électronique devient indisponible, pour quelque raison que ce soit, les processus et la productivité de l entreprise risquent d en souffrir avec, au final, un risque de perte de revenus. Office 365 à l épreuve des balles avec MAX Mail 5

6 Office 365 : migrer la productivité dans le Cloud 4 Pendant longtemps, les suites bureautiques générales de productivité, telles que logiciels de traitement de texte, de feuilles de calcul et de messagerie, étaient mises en œuvre sur site chez le client. Avec la migration de nombreux logiciels et services vers le Cloud, Microsoft a également adopté les offres en ligne pour ses logiciels de productivité. En 2011, l entreprise commercialisait Office 365, en remplacement de sa précédente offre de logiciel hébergé, Microsoft Business Productivity Online Service. L un des composants clés d Office 365 est l hébergement de la messagerie, par le biais d une version hébergée de Microsoft Exchange Server. Début 2014, Microsoft a renforcé la sécurité de la messagerie du produit, en remplaçant Forefront Online Protection for Exchange (FOPE) par Exchange Online Protection (EOP). Microsoft propose, au sein d EOP, plusieurs fonctionnalités qui tentent de couvrir le triangle confidentialité-intégritédisponibilité. Certes, le géant du logiciel a pris certaines mesures importantes pour améliorer la sécurité de son offre de services. Mais certaines vulnérabilités inhérentes demeurent pour les entreprises qui s appuient sur un seul et unique fournisseur, surtout si ce fournisseur n est pas réputé pour avoir mis particulièrement l accent sur la sécurité dans le passé. Habituellement, les experts en cyber-sécurité recommandent une technique intitulée «défense en profondeur». Celle-ci associe plusieurs couches de protection, idéalement issues de fournisseurs différents, pour renforcer la sécurité d une entreprise. Office 365 à l épreuve des balles avec MAX Mail 6

7 MAX Mail : vos s à l épreuve des balles 5 MAX Mail de LogicNow est un service de sécurité des s hébergé dans le Cloud. Il garantit aux utilisateurs une protection optimale grâce à une amélioration continue, des couches complètes de sécurité englobant une détection extrêmement précise du spam, une défense antivirus solide et une continuité intégrée des s, afin d optimiser leur productivité lors de l utilisation de la messagerie. Ce service est disponible soit sous forme de produit autonome, soit intégré à la plate-forme MAXfocus Remote Management. Réduction des coûts d administration Désormais, grâce à la sécurité des s basée dans le Coud, il n est plus nécessaire de se plonger dans des interfaces à ligne de commande pour gérer des processus logiciels. Les nuances infrastructurelles sont masquées pour les administrateurs. Ceux-ci doivent uniquement se préoccuper de définir les autorisations et élaborer les stratégies depuis une interface en ligne facile à comprendre. Avantages de la sécurité des s dans le Cloud MAX Mail fournit aux clients tous les avantages du Cloud. Ceuxci peuvent sécuriser leur messagerie simplement en actualisant leurs enregistrements «MX» DNS afin de rediriger les s entrants vers les serveurs LogicNow, lesquels assurent une première couche de protection. Les clients n ont pas besoin d investir dans du matériel ni d en assurer la maintenance. De plus, MAX Mail est capable de bloquer les menaces avant qu elles n atteignent le serveur de messagerie de l entreprise, même si, comme c est le cas avec Office 365, ce serveur de messagerie est basé dans le Cloud. Fiabilité et évolutivité accrues Une solution sur site se limite généralement à un seul dispositif qui, au final, devient un point de défaillance unique avec une évolutivité restreinte. En cas d attaque ou d incursion de spams à grande échelle, un dispositif seul, quelle que soit son efficacité, est toujours vulnérable. Grâce à ses différents systèmes répartis au sein de centres de données distribués géographiquement, MAX Mail tire parti du Cloud pour offrir une fiabilité et une évolutivité sensiblement renforcées. Ceci réduit les risques pour une partie substantielle de l infrastructure d entreprise. La sécurité sous forme de service offre un moyen rapide pour renforcer la protection contre les menaces véhiculées par . Elle garantit aux clients de nombreux avantages : Prévisibilité des coûts La sécurité des s basée dans le Cloud est assurée individuellement au niveau de chaque boîte de messagerie. Ceci évite les investissements majeurs et facilite la prévision des coûts d exploitation. En effet, vous n avez pas d argent à débourser pour le remplacement du matériel ni pour la gestion de l infrastructure. Aucune maintenance de matériel sur site Avec les solutions traditionnelles de sécurité des s sur site, vous devez assurer la maintenance du matériel hébergeant le logiciel de sécurité. Même les boîtiers présentent des coûts de fonctionnement, leur firmware doit être régulièrement mis à niveau. De plus, tout matériel doit, tôt ou tard, être remplacé. Avec un système basé dans le Cloud, tout ceci est pris en main sans que vous ne le sachiez. Office 365 à l épreuve des balles avec MAX Mail 7

8 MAX Mail et le triangle confidentialitéintégrité-disponibilité MAX Mail est une solution spécifiquement conçue pour renforcer le triangle confidentialité-intégrité-disponibilité pour l ensemble des s, que ceux-ci soient hébergés sur des serveurs sur site ou par des services dans le Cloud tels que la version hébergée d Exchange dans Office 365. Pour y parvenir, elle cible plus précisément les trois sommets du triangle «CID» : la confidentialité, l intégrité et la disponibilité. Confidentialité Plusieurs couches de protection des s Dans les systèmes actuels de protection des s, un seul moteur antivirus ne suffit plus. En effet, les cyber-criminels testent régulièrement leurs logiciels malveillants sur les systèmes de différents éditeurs d antivirus. Plus vous associez de technologies antivirus, mieux vous défendrez vos clients. Office 365 coopère avec différents partenaires antivirus mais se réserve le droit d en changer sans en informer le client. Vous ne savez donc jamais réellement de quelle protection vous bénéficiez. MAX Mail intègre plusieurs moteurs antivirus, chacun s appuyant sur différents cadres technologiques. Les administrateurs peuvent donc travailler en toute sérénité. Si une vulnérabilité apparaît au niveau de l infrastructure de messagerie principale, MAX Mail fournit une couche de protection supplémentaire solide. Même si Exchange, dans Office 365, inclut des fonctions d analyse heuristique pour les s entrants, EOP actualise ses signatures seulement une fois par heure. MAX Mail actualise ses signatures antivirus pratiquement en temps réel. Surtout, MAX Mail complète sa détection traditionnelle des virus basée sur les signatures par une technologie de détection des logiciels malveillants «zéro heure». Celleci identifie les menaces émergentes d après une détection automatique des comportements, plutôt que des signatures spécifiques. Elle permet donc de détecter les menaces même dans les phases les plus précoces d une propagation de virus. Antispam amélioré Microsoft a développé et amélioré son offre antispam. Mais comme pour l antivirus, chaque couche de protection est utile. Si l on regarde en arrière, très peu d entreprises se sont contentées du seul moteur antispam intégré à Exchange. Pour un coût symbolique par boîte de messagerie, les administrateurs informatiques peuvent renforcer leur protection contre le phishing et autres courriers électroniques indésirables. Le système antispam de MAX Mail est conçu de sorte que les administrateurs puissent «configurer et oublier». Pour les administrateurs qui recherchent un contrôle granulaire de la détection des spams, ce service leur permet de configurer différentes fonctionnalités : Bien plus que de simples signatures Certains systèmes antivirus présentent une autre lacune : ils s appuient sur des signatures de virus qui recherchent et répondent au profil de virus spécifiques. Une fois que ces signatures ont été actualisées pour détecter de nouveaux virus, les clients sont en sécurité. Mais cette approche de détection basée sur les signatures peut laisser une fenêtre de vulnérabilité de plusieurs heures. Et pendant ces quelques heures, l entreprise est en danger. Les attaques appelées «zero day» (jour zéro), qui exploitent les failles de sécurité ne faisant pas encore l objet de correctifs par les fournisseurs des systèmes d exploitation et des applications, sont en recrudescence. Elles présentent des risques importants pour les entreprises qui se protègent au moyen d une détection des virus basée sur les signatures. Agressivité des filtres Les administrateurs ont la possibilité de régler l agressivité du filtre antispam, à l échelle de l entreprise, d un domaine ou par utilisateur. Synthèses quotidiennes Généralement, les clients choisissent de mettre les spams détectés en quarantaine dans le Cloud, tandis que les utilisateurs peuvent recevoir une synthèse de ces messages (jusqu à trois fois par jour). Ceci permet de les passer rapidement en revue. Un mécanisme permet de les récupérer en un seul clic au cas où un message légitime aurait été signalé comme spam. Création de listes blanches et noires Les administrateurs ou les utilisateurs peuvent créer des listes blanches ou noires qui, respectivement, autorisent ou bloquent des messages particuliers, en fonction de leur expéditeur, objet, adresse IP source ou autres critères. Office 365 à l épreuve des balles avec MAX Mail 8

9 Juridiction des données Pour n importe quel fournisseur de solutions dans le Cloud, la juridiction des données est une question cruciale. Indépendamment des normes auxquelles ils adhèrent en matière de sécurité et de cryptage, les fournisseurs de messagerie dans le Cloud ont généralement le droit de déplacer vos données d un pays à un autre. Entre autres problèmes, ceci peut entraver l accès des autorités à ces données conformément aux législations locales et donc devenir problématique pour certaines entreprises. MAX Mail utilise des centres de données complètement indépendants, en Europe comme en Amérique du Nord, et garantit aux clients que leurs données seront traitées et stockées exclusivement dans une région désignée. La confidentialité des données de l entreprise est donc préservée. Disponibilité Malgré ce qu en disent les fournisseurs, les services dans le Cloud ne sont pas invincibles. Et Microsoft est un parfait exemple de cette vulnérabilité. En effet, ces dernières années, Office 365 a subi de nombreuses «pannes». En novembre 2012, le service a enregistré deux interruptions de la messagerie en cinq jours 4 Ensuite, en février 2013, il a de nouveau été perturbé suite au lancement de nouveaux services par l entreprise 5. Le service a également connu, en juin 2014, une nouvelle panne qui a incité les clients à réclamer de l aide. Puis à nouveau en novembre 2014, le Cloud Azure de Microsoft est devenu inopérant, rendant les applications et les données indisponibles 6,7. MAX Mail garantit cette indispensable continuité Les entreprises dépendent de l pour leurs communications. Elles ne peuvent se permettre de s en passer. Grâce à une architecture de centres de données distribuée géographiquement et indépendante des systèmes des autres fournisseurs de Cloud, MAX Mail offre à ses clients la précieuse assurance de la continuité : la solution place automatiquement les s en file d attente en cas de problème avec l infrastructure de messagerie principale du client et permet aux utilisateurs d accéder facilement à ces messages et d y répondre en cas de panne d Office 365. Intégrité L importance de l archivage Les entreprises doivent conserver un historique de leurs s. Non seulement l est un référentiel extraordinaire de propriété intellectuelle, mais il inclut également des informations qui pourraient, un jour, être utiles à des juristes ou à des auditeurs. Que ce soit pour exploiter la propriété intellectuelle contenue dans un ou pour disposer d un enregistrement vérifiable des communications en cas de litige, une sauvegarde des messages n est pas suffisante. Seul l archivage des s met à votre disposition des enregistrements fiables et inviolables, avec les contrôles et droits d accès appropriés. Bien plus que l archivage natif d Office 365 L archivage natif intégré à Office 365 est limité. La fonction d archivage Exchange Online est plus avancée mais doit être achetée pour chaque boîte de messagerie. Et même avec cette solution, les clients doivent faire face à un problème : l archive est conservée par la même entreprise qui héberge les boîtes de messagerie opérationnelles. Et si une catastrophe survient? MAX Mail provides a secure, searchable archive sécurisées avec fonction de recherche Dans MAX Mail, le système intégré MAX MailArchive garantit un archivage sécurisé et distribué géographiquement, basé dans le Cloud, complètement séparé de l infrastructure Microsoft. MAX MailArchive applique les mêmes stratégies strictes en matière de juridiction des données, un cryptage puissant, un stockage inviolable et une technologie de vérification par somme de contrôle pour valider l intégrité des messages. Les entreprises peuvent définir des règles simples ou extrêmement granulaires pour la conservation des messages, en fonction de critères tels que leur expéditeur, leur destinataire ou leur objet. Les messages sont totalement indexés et peuvent faire l objet de recherches. Ils peuvent être balisés de façon manuelle ou automatique afin d en faciliter la consultation ultérieure. Les administrateurs peuvent également définir des accès basés sur des rôles aux messages archivés. Les clients ont la possibilité d importer leurs messages antérieurs dans le système MAX MailArchive, soit par eux-mêmes soit avec l aide d un service professionnel. Office 365 à l épreuve des balles avec MAX Mail 9

10 Étendre votre stratégie de défense 6 MAX Mail s inscrit également dans une stratégie de défense plus globale, grâce à son intégration dans la plate-forme MAXfocus, laquelle inclut d autres composants de sécurité, telle que Web Protection qui protège les utilisateurs contre les menaces http- ou https- véhiculées sur des sites Web infectés par des logiciels malveillants. MAXfocus inclut également un mécanisme d analyse des dispositifs côté client. Ceci ajoute une autre couche de protection dans le cas, même peu probable, où une infection échapperait à la détection des systèmes de protection du Web et des s dans le Cloud et attaquerait une machine. MAXfocus analyse les serveurs, les postes de travail et les autres dispositifs connectés au réseau d un client, afin de déceler les éventuels logiciels malveillants et éliminer rapidement les menaces. Office 365 à l épreuve des balles avec MAX Mail 10

11 Conclusion : une défense en profondeur 7 La sécurité constitue un défi en constante évolution. Internet est un creuset de menaces qui subissent des mutations aussi rapides que les mesures prises par les entreprises de sécurité pour les contrer. L utilisation exclusive d une approche traditionnelle et restreinte présente toujours un danger : vous risquez de rester vulnérable à une attaque plus complexe. En choisissant un système tiers en complément à la sécurité de votre fournisseur de messagerie, vous compliquez la situation, même des pirates extrêmement déterminés. En effet, ils doivent alors contourner plusieurs couches de protection, différentes technologies de défense et infrastructures de centres de données. L reste le principal vecteur de diffusion des logiciels malveillants. La sécurité opère sur un spectre. Les clients tireront certainement parti de la sécurité intégrée à Office 365. Mais pour un prix mensuel symbolique par boîte de messagerie, sans aucun autre investissement matériel ou logiciel, sans coûts d administration, les entreprises peuvent renforcer leur approche de sécurité avec une protection spécialisée contre les menaces véhiculées par . En même temps, ils ont l assurance de la continuité des s et de l option d un archivage des s complètement intégré et indépendant, une sécurité totale des s et une vraie tranquillité d esprit. Références The First Network , Ray Tomlinson Hello, Unit 61398, The Economist, Feb c30b6f1709 In North Korea, hackers are a handpicked, pampered elite Reuters, Dec Microsoft hit by second Office 365 outage in five days, ZDNet, November Microsoft Office 365 hits pothole, GigaOm, February 2013 https://gigaom.com/2013/02/01/microsoft-office-365-hits-pothole/ Microsoft Suffers Another Cloud Outage As Exchange Online Users Left In The Lurch, CRN, June Azure outage hits Microsoft Office 365 users & websites, CloudPro, Nov azure-outage-hits-microsoft-office-365-users-websites Office 365 à l épreuve des balles avec MAX Mail 11

12 Communiquez avec nous! Si vous avez des questions concernant l un de nos services, n hésitez pas à nous contacter. UK: +44 (0) plus.google.com/+maxfocus/posts CLAUSE DE NON RESPONSABILITÉ 2015 LogicNow Ltd. Tous droits réservés. Tous les noms de produits et d entreprises cités dans le présent document peuvent être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont seulement publiés à titre informatif et «en l état» sans garantie d aucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformité, d aptitude à un usage particulier et de non-violation d autres droits. LogicNow ne peut pas être tenu responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l exactitude des données fournies, LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow n est pas responsable des erreurs d impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et n assume aucune responsabilité légale quant à l exactitude ou l exhaustivité des informations contenues dans ce document. Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible.

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper A Barracuda Company Eliminer les PST en 10 Etapes White Paper Résumé synthétique Quand il s agit de garantir une approche globale de conservation des données de l entreprise et un plan de préparation aux

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Guide de démarrage rapide Microsoft Office 365

Guide de démarrage rapide Microsoft Office 365 Guide de démarrage rapide Microsoft Office 365 Version 4.1 Date : 08/06/2015 Bd du Roi Albert II 27, B-1030 Bruxelles, TVA BE 0202.239.951 RPM Bruxelles, BE61 0001 7100 3017 BPOTBEB1 Page 1 de 21 Table

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Accord d Hébergement Web Mutualisé

Accord d Hébergement Web Mutualisé Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

la protection EN ACTION Une sécurité professionnelle conçue pour assurer une protection maximale, peu gourmande en ressources et facile d utilisation.

la protection EN ACTION Une sécurité professionnelle conçue pour assurer une protection maximale, peu gourmande en ressources et facile d utilisation. la protection EN ACTION Une sécurité professionnelle conçue pour assurer une protection maximale, peu gourmande en ressources et facile d utilisation. Pourquoi choisir AVG? Le monde des petites et moyennes

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005 Livre Blanc n 1 Novembre 2005 E-mail ou SPAM? De quelle manière les entreprises peuvent-elles continuer à utiliser efficacement les pratiques légales de l'e-mail marketing dans un contexte de lutte contre

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

ZOOMIT: CONDITIONS PARTICULIÉRES

ZOOMIT: CONDITIONS PARTICULIÉRES ZOOMIT: CONDITIONS PARTICULIÉRES Ces conditions particulières font partie intégrante des conditions générales relatives aux cartes de banque et aux services Telebanking et PC banking. Pour autant qu'elles

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail