PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS

Dimension: px
Commencer à balayer dès la page:

Download "PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS"

Transcription

1 WHITE PAPER > PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS OCTOBRE 2013

2 TABLE DES MATIÈRES Passer au Niveau Supérieur en Matière de Services de Sécurité Gérés...3 L évolution du Paysage de la Sécurité...3 L impératif de Sécurité...4 Posture et Réponse Efficaces en Matière de Sécurité Pour les PME...4 Webroot Répond Aux Besoins de Sécurité de Prochaine Génération...5 Webroot Pour Les Partenaires : Un Modèle Rentable de Services de Sécurité Gérés...6 Conclusion...7 À Propos De...7 Les informations contenues dans cette publication proviennent de sources et méthodologies de The 2112 Strategy Group LLC, s/n The 2112 Group, et sont considérées comme fiables mais non garanties. Cette publication peut contenir les opinions de The 2112 Group, qui sont sujettes à changement. Cette publication est protégée par les droits d auteur de The 2112 Strategy Group LLC. Toute violation des conditions limitées de reproduction ou redistribution de cette publication, en tout ou en partie, que ce soit sous format papier, électronique ou autre à des personnes non autorisées à les recevoir, sans le consentement expresse de The 2112 Strategy Group LLC, est en violation de la loi américaine sur le droit d auteur et fera l objet d une action en responsabilité civile et, le cas échéant, de poursuites pénales. Toutes les questions doivent être adressées à The 2112 Group : (347) ou info@the2112group.com THE 2112 STRATEGY GROUP, LLC. 2

3 PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS Le paysage de la sécurité informatique a radicalement changé ces dernières années. Le volume et la croissance des attaques de type «zero day», les escroqueries par phishing, les tentatives d ingénierie sociale, les sites Web au code malveillant et autre malwares ont atteint des sommets. Préserver la sécurité d une organisation constitue un véritable défi, compte tenu de la dispersion accrue des effectifs et de l accès élargi des utilisateurs sur un nombre croissant de plates-formes. D après les chiffres disponibles, 95% des PC de particuliers et d entreprises disposent d une protection antivirus. Cependant, selon le Microsoft Security Intelligence Report 1, plus d un quart des PC ne disposent pas d un logiciel antivirus à jour, ce qui les rend vulnérables aux infections. Les entreprises ne peuvent plus être totalement sécurisées avec des outils antivirus de points finaux de base qui nécessitent de longues installations, des analyses fastidieuses et des mises à jour fréquentes. Aujourd hui, les malwares sont trop sophistiqués pour les modèles de sécurité Internet traditionnels. Les entreprises ne peuvent plus être totalement sécurisées avec des outils antivirus de points finaux de base qui nécessitent de longues installations, des analyses fastidieuses et des mises à jour fréquentes. Les entreprises - et leurs fournisseurs de solution - ont besoin d une solution de sécurité Web complète qui protège les points finaux et les utilisateurs, qu ils soient connectés ou non au réseau. La solution idéale doit être légère, facile à installer et à gérer, et fournir une protection en temps réel contre les menaces modernes. Pour les fournisseurs de services de sécurité gérés, cette même plate-forme doit ajouter de la valeur, s intégrer aux processus de gestion à distance existants, et répondre aux défis uniques de la fourniture de services gérés. Dans ce livre blanc, nous allons décrire l évolution du paysage de la sécurité, l importance d une posture de haute sécurité, les éléments d une protection Web, point final, utilisateur et mobile efficace, et la manière dont Webroot aide ses partenaires à augmenter la valeur et la rentabilité de leurs pratiques de sécurité. L ÉVOLUTION DU PAYSAGE DE LA SÉCURITÉ Depuis les premières écritures de code malveillant, les malwares ont évolué à un rythme alarmant. Les défenses se sont renforcées, mais les modèles réactifs traditionnels ne peuvent pas espérer faire face aux nouvelles menaces qui se répandent aujourd hui. Parallèlement à la maturation des auteurs de malware, passés de groupes de hackers improvisés à des organisations de cybercriminels, les capacités et les complexités de leurs attaques se sont perfectionnées. Chaque jour, des centaines de milliers de programmes malveillants sont lâchés dans la nature. Un grand nombre d entre eux constituent des menaces «zero day» qui se propagent avant que les outils antivirus puissent être mis à jour pour y remédier. L AV-TEST Institute 2 estime que près de 110 millions de variantes de malware sont en circulation. Chaque jour, des centaines de milliers de programmes malveillants sont lâchés dans la nature. Un grand nombre d entre eux constituent des menaces «zero day» qui se propagent avant que les outils antivirus puissent être mis à jour pour y remédier. Les charges relatives à ces variantes de logiciels malveillants vont des paquets renifleurs aux moteurs de chiffrement utilisés pour faire du chantage. L évolution des menaces persistantes avancées (MPA) reflète la volonté d infiltrer les réseaux, de compromettre les ressources et de voler et vendre les données sensibles. Pour rester efficace, les outils antivirus traditionnels dépendent de téléchargements volumineux de signatures de menaces et d analyses consommant beaucoup de ressources. Ils ont besoin de modules logiciels massifs difficiles à installer, tandis que les analyses de point final habituelles semblent interminables et interfèrent avec la productivité de l utilisateur. En outre, les fournisseurs de sécurité de point final ont souvent du mal à rester à jour avec l ajout de milliers de nouvelles signatures, qui les oblige à déployer des mises à jour volumineuses de signatures chaque jour. Cela ralentit les traitements sur le point final, frustre les utilisateurs, dévore la bande passante et pèse sur les administrateurs système déjà surchargés. 1 Microsoft Corp.; Microsoft Security Intelligence Report, Volume 14 ; July-Dec. 2013; 2 AV TEST; 2013; 3

4 Une grande partie des menaces actuellement les plus dangereuses, telles que les MPA, combinent plusieurs vecteurs d attaque. Par exemple, un cybercriminel peut envoyer des s de phishing pour attirer les employés vers un site Web malveillant contenant des téléchargements guidés. Le code envoie ensuite les informations d identification de l utilisateur à des serveurs contrôlés par les hackers. Le modèle traditionnel de protection de sécurité de point final, dans lequel chaque employé dispose d un PC avec accès réseau restreint, est totalement inadapté à un monde où les utilisateurs jonglent sans arrêt entre les appareils personnels et les appareils professionnels, et les auteurs de malware rivalisent d ingéniosité pour atteindre de nouveaux sommets de sournoiserie. Une autre approche s impose. L IMPÉRATIF DE SÉCURITÉ Alors qu il est de plus en plus difficile de protéger les entreprises modernes par les mesures de sécurité traditionnelles, les enjeux relatifs au maintien de défenses adaptées n ont jamais été aussi élevés. Les réseaux compromis, les points finaux infectés et les données volées coûtent des millions aux entreprises, lorsque les organisations de cybercriminels monétisent leurs attaques et vendent les informations volées. Selon le Ponemon Institute et Symantec 3, le coût moyen d une violation de sécurité d entreprise se montait l année dernière à 8,4 millions de dollars, soit une augmentation de près de 6% par rapport à l année précédente. Bien que les coûts varient en fonction de la taille de l organisation et de la valeur intrinsèque de ses données, les petites entreprises ont une tolérance financière aux violations encore inférieure aux grandes entreprises. D après le Ponemon Institute et Symantec 3, le coût moyen d une violation de sécurité d entreprise se montait l année dernière à 8,4 millions de dollars, soit une augmentation de près de 6% par rapport à l année précédente. Le coût des violations de sécurité augmente parallèlement à la complexité des entreprises. L avènement de la mobilité et du cloud computing a pratiquement effacé le concept de périmètre de domaine. L omniprésence des applications et des initiatives de type BYOD (bring-your-own-device, apportez votre propre appareil), ainsi que la nécessité d avoir un accès universel et une disponibilité immédiate, se traduit par plus d accès par plus d utilisateurs à partir d emplacements distants sur divers appareils, à travers de multiples réseaux. Selon le cabinet d analystes IDC 4, les dépenses moyennes de sécurité dans les entreprises de toutes tailles augmentent de 3 à 5% par an, alors que le coût des violations de données augmente quasiment deux fois plus vite. Les entreprises ont du mal à gérer les dépenses de sécurité sans ronger sur des budgets informatiques en forte diminution. Ce déséquilibre oblige de nombreuses entreprises à faire des compromis difficiles qui les rendent vulnérables aux attaques. Un rapport de Privacy Rights Clearinghouse 5 estime que près de 563 millions d enregistrements de données révélant des informations personnelles ont été compromis aux États-Unis au cours des huit dernières années. Les entreprises doivent prendre en compte de nombreux facteurs de risque, tels que la conformité aux réglementations, la disponibilité des infrastructures essentielles et les communications. Tout faux pas leur coûtera de fortes amendes et endommagera leur réputation. POSTURE ET RÉPONSE EFFICACES EN MATIÈRE DE SÉCURITÉ POUR LES PME Malheureusement, les petites et moyennes entreprises sont souvent les plus vulnérables aux cyberattaques. Cela est dû en grande partie à une perception de sécurité laxiste et à des budgets limités ne permettant pas de disposer de protections adéquates. Selon la National Cyber Security Alliance, les attaques contre les PME ont doublé l année dernière par rapport à l année précédente. Si les coûts des incidents de cybersécurité sont problématiques pour les grandes entreprises, ils peuvent être fatals pour les petites entreprises. Malgré cette triste réalité, 83% des PME ne disposent pas de système de cybersécurité, et 60% n ont pas de plan d urgence en cas de perte de données 6. Les entreprises les plus petites et les plus vulnérables ont besoin d un système de sécurité global qui soit abordable et facile à maintenir, et qui minimise la charge pour des équipements et du personnel informatique limités. Outre la navigation sécurisée et la détection antimalware avancée, un sujet de préoccupation pour les PME est le nombre croissant d appareils mobiles au sein de leurs organisations. Les appareils mobiles constituent une cible tentante dans l environnement des PME, qui sont moins à même de mettre en place les mesures de sécurité adéquates: fonctions antivirus avancées, protection de l identité, sécurité des applications, effacement des données à distance, localisation d appareils perdus, verrouillage d appareil et de carte SIM, surveillance des connexions réseau, etc. 3 Ponemon Institute and Symantec Inc.; 2013 Cost of Data Breach Study: Global Analysis ; May 2013; 4 International Data Corporation (IDC); U.S. SMB Security Market Sizing and Forecast, ; May 2012; 5 Privacy Rights Clearinghouse; 6 National Cyber Security Alliance and Symantec Corp.; 2012 National Small Business Study ; Sept. 2012; 4

5 Souvent, ceux qui utilisent des smartphones et d autres appareils informatiques mobiles personnels au travail fréquentent les médias sociaux et surfent aveuglément sur le Web, ce qui augmente le risque d attaques sur l entreprise. Les appareils mobiles sont également plus exposés au risque de perte ou de vol, et le fait qu ils restent allumés et connectés au réseau de l entreprise ouvre la porte aux attaques. D après le Ponemon Institute 7, les attaques mobiles ont augmenté de plus de 20 % depuis Les responsables des PME doivent s orienter vers des solutions complètes, pratiques et rentables, qui soient simples à gérer et offrent une protection efficace sur tous les appareils sans perturber la productivité des utilisateurs. Les responsables des PME doivent s orienter vers des solutions complètes, pratiques et rentables, qui soient simples à gérer et offrent une protection efficace sur tous les appareils sans perturber la productivité des utilisateurs. Souvent, le meilleur choix pour les PME est une solution de sécurité basée sur le cloud, qui leur permet de disposer d une protection sans avoir à investir dans de nouvelles infrastructures ou à subir des coûts accablants de déploiement et de gestion. Ces solutions doivent assurer une intégration solide entre la sécurité mobile et la protection des points finaux, avec une gestion centralisée, une application uniforme des politiques de sécurité et la prise en charge de diverses plates-formes, indépendamment de l emplacement. WEBROOT RÉPOND AUX BESOINS DE SÉCURITÉ DE PROCHAINE GÉNÉRATION La meilleure façon de surmonter les lacunes des produits traditionnels de protection de points finaux et antivirus est de décharger le traitement intensif associé à la comparaison des signatures et à l analyse comportementale sur le cloud. Webroot a été l un des premiers fournisseurs à offrir la protection des points finaux, la protection des appareils mobiles et la sécurité Web dans une architecture client-cloud ad hoc. constamment mises à jour pour analyser les fichiers et notifier le client de son état ; les bons fichiers connus sont placés sur la liste blanche et autorisés à s exécuter, tandis que les fichiers malveillants sont placés sur la liste noire pour être bloqués et supprimés. Les solutions de sécurité mobile et de points finaux de Webroot permettent d avoir un client local léger sur chaque point final et appareil mobile, ce qui minimise les temps d analyse locale et utilise moins de ressources de l appareil. Webroot Web Security Service fournit une couche supplémentaire de protection en bloquant les malwares avant qu ils n atteignent le réseau et en contrôlant l accès des employés aux sites Web externes. Cette solution utilise plusieurs filtres heuristiques pour détecter les attaques «zero day», identifier les nouveaux sites malveillants et de phishing, et effectuer un filtrage du contenu URL et Web à partir de plus de 600 millions d adresses IP dans 83 catégories. Les fournisseurs de services gérés et les administrateurs informatiques peuvent utiliser la console Web de Webroot ou une solution RMM existante afin de créer des politiques d accès personnalisées pour les services, groupes et individus, et montrer la conformité aux politiques d utilisation acceptable. La politique de quota intégrée limite la consommation de bande passante, le temps passé en ligne et le nombre de sites consultés. L intégration entre Webroot SecureAnywhere Business Endpoint Protection, Webroot SecureAnywhere Business Mobile Protection et Webroot Web Security Service permet d appliquer un ensemble cohérent de processus de sécurité sur le réseau de l entreprise, quelle que soit son étendue. Les analyses de comportements et de signatures, qui consomment beaucoup de ressources, sont gérées par des serveurs hébergés dédiés. Ainsi, les solutions de sécurité mobile et de points finaux de Webroot permettent d avoir un client local léger sur chaque point final et appareil mobile, ce qui minimise les temps d analyse locale et utilise moins de ressources de l appareil. Plutôt que de comparer les signatures malveillantes connues localement sur l appareil, Webroot SecureAnywhere crée un hachage (une description des comportements suspects) et envoie ces données pour qu elles soient analysées par Webroot Intelligence Network (WIN) dans le cloud. WIN s appuie sur une base de données de 150 To d informations sur les menaces 7 Ponemon Institute and Websense Inc.; Global Study on Mobility Risks ; Feb. 2012; 5

6 WEBROOT POUR LES PARTENAIRES : UN MODÈLE RENTABLE DE SERVICES DE SÉCURITÉ GÉRÉS Le portefeuille de presque chaque fournisseur de solution comprend un service géré ou cloud. La sécurité est l un des services les plus largement proposés, puisque toutes les entreprises, quels que soient leur type et leur taille, doivent sécuriser leurs données et leur infrastructure. Selon le rapport State of the Cloud Channel 2013 de CTTA 8, les services de sécurité basés sur le cloud se classent au quatrième rang de la demande des clients enregistrée par les fournisseurs de solutions. Cette demande augmente en parallèle avec le nombre de clients de PME qui migrent vers le cloud pour réduire les dépenses de capital et d exploitation informatiques. Pour tous les fournisseurs de solutions, la convergence des services et de la sécurité est une puissante opportunité commerciale, source de profits. Les services gérés et cloud présentent des marges très élevées dans le réseau de distribution de services. Dans le cas des services de sécurité, l incapacité des PME à acquérir et exploiter ces produits amplifie leur valeur. Environ 40% des fournisseurs de solutions proposent des services de sécurité qui ciblent le segment des PME pour augmenter leur chiffre d affaires. Les défis à relever par les fournisseurs de solutions consistent à identifier le type de services de sécurité à fournir et comprendre les niveaux d expertise nécessaires. Pour eux, les services de sécurité des PME représentent une opportunité de croissance supplémentaire. Plus d un tiers de ceux interrogés par The 2112 Group pensent que cela augmentera leur chiffre d affaires d au moins 25% dans l année qui vient. Les fournisseurs de solutions qui proposent des services de sécurité affirment que ces services représentent 25% de leur revenu brut et 20% de leur bénéfice brut. Selon une étude de The 2112 Group 9, ces pourcentages devraient croître de 10 à 15% en D après Frost and Sullivan 10, le marché mondial des services de sécurité gérés a dépassé 66,25 milliards de dollars l an dernier et devrait plus que doubler, pour atteindre 139,10 milliards de dollars en Les défis à relever par les fournisseurs de solutions consistent à identifier le type de services de sécurité à fournir et comprendre les niveaux d expertise nécessaires. Les services de sécurité de haut de gamme englobent la gestion des informations de sécurité, la surveillance et la gestion des pare-feu, la gestion des incidents, la détection et la prévention des intrusions, l analyse et la correction des vulnérabilités et protection contre les malwares. Chacun de ces éléments nécessite un niveau élevé d investissement initial en logiciel, formation, certification et personnel. Le coût d établissement d un tel système de sécurité peut être prohibitif et, dans de nombreux cas, excessif pour les fournisseurs de solutions de PME. En général, les petites entreprises (10 à 100 postes) n exigent pas les applications de sécurité de haut de gamme propres aux grandes entreprises. La plupart d entre elles ne sont pas dotées de pare-feu ou d IDS/IPS, et leurs besoins se concentrent principalement sur les applications antivirus, antispam et de filtrage de contenu Web de points finaux. La fourniture de ces protections de sécurité de base «en tant que service» peut amener à investir dans les licences groupées coûteuses de fournisseurs traditionnels de logiciels de sécurité, ou à être enfermé dans des programmes connexes visant à étendre l empreinte des services d un fournisseur. Par conséquent, les MSP ont besoin d une solution de sécurité qui soit facile à adopter, facile à tarifer et facile à fournir. Webroot a fait d importants progrès au cours des deux dernières années pour répondre aux besoins des MSP et des revendeurs. Il est devenu un partenaire qui offre une défense efficace contre les virus, les malware et les menaces Web au sein d une solution à prix compétitif, facile à déployer et à gérer. L architecture client-cloud de Webroot cadre avec les objectifs des MSP et des revendeurs axés sur les PME à la recherche d une solution de sécurité hébergée qui s installe et protège rapidement, peut être gérée de façon centralisée, permet un déploiement rapide et effectue des analyses sans nécessiter de fastidieux téléchargements de signatures ou mises à jour de sécurité. Les performances des points finaux ne sont jamais compromises, puisque les analyses planifiées s effectuent en moins d une minute et utilisent moins de 15% des ressources du système. Grâce à la fonction de correction par restauration intégrée, même si un point final est compromis par une infection de malware, aucune recréation d images n est nécessaire. Les points finaux sont protégés contre les infections lorsqu ils sont hors ligne. Webroot offre une assistance gratuite, afin de réduire les temps et coûts d assistance pour les MSP et améliorer la satisfaction du client. De plus, Webroot peut être géré via la console Web de Webroot ou les solutions RMM existantes, ce qui en fait un excellent choix pour les partenaires de distribution qui recherchent une méthode simple et rentable de fournir la protection gérée tout en générant des flux de revenus et maintenant les marges. Pour les partenaires de Webroot, le composant de gestion à distance étend la protection réseau à une base plus large de clients de services gérés, élargissant ainsi la visibilité et la portée de la société. Cela ouvre la porte à des opportunités de vente croisée, de vente incitative et d autres revenus, et présente des perspectives intéressantes pour les partenaires de PME entrant dans l arène des services gérés, ainsi que pour ceux qui cherchent à renforcer leur gamme de services gérés avec des modules complémentaires de sécurité de points finaux. 8 CTTA, a joint venture of The 2112 Group and Channel Partners (Virgo Publishing); The State of the Cloud Channel ; 2013; 9 The 2112 Group; The Evolving Services Era ; April 2013; 10 Frost and Sullivan; Analysis of the Global Managed Sercuirty Services Market ; Jan. 2013; 6

7 CONCLUSION Avec la vague continue des malwares, des attaques de type «zero day», des escroqueries par phishing, des tentatives d ingénierie sociale, et des sites Web au code malveillant, la protection de l environnement des affaires moderne est plus difficile que jamais. Le nombre croissant de demandes d une connectivité constante sur un nombre croissant de plates-formes ne fait qu aggraver le problème. Les outils antivirus traditionnels, qui s appuient sur des logiciels clients volumineux, des analyses nuisibles pour les performances et des téléchargements de signatures, se transforment en solutions de protection de points finaux qui placent le travail, gourmand en ressources, de protection d une entreprise dans le cloud. Webroot est un pionnier de la fourniture de protection de points finaux, mobile et Web au sein d une architecture client-cloud intégrée, qui permet d avoir un client local léger sur chaque point final et appareil mobile, minimisant ainsi les temps d analyse et libérant les ressources de l appareil. Pour les fournisseurs de solutions qui considèrent la convergence des services et de la sécurité comme une puissante opportunité source de profits, l architecture client-cloud de Webroot offre une excellente solution de sécurité hébergée. Webroot s installe et protège rapidement, peut être géré de manière centralisée via les plates-formes RMM courantes, déploie et analyse rapidement, et ne ralentit jamais les utilisateurs avec des mises à jour de sécurité ou des téléchargements de signatures. About 2112 Group est une firme de services commerciaux axée sur la stratégie, la croissance et le développement de réseau de distribution d entreprises technologiques. Grâce à une gamme de produits de pointe basés sur les données, nous appliquons des solutions innovantes alliant études exclusives, conseil, contenu personnalisé, analyses de marché et formation fournies par des experts qui approchent chaque mission à partir des besoins de nos clients. En abordant le marché du point de vue d un fournisseur et d un partenaire, nous sommes idéalement placés pour identifier une stratégie de commercialisation mutuellement bénéfique pour toutes les parties. Pour plus d informations sur les produits et services de 2112 Group, appelez le ou envoyez un info@the2112group.com.» Visit The2112Group.com» Visit Channelnomics.com About Webroot Webroot apporte la puissance de SaaS (Software-as-a-service) basé sur le cloud à la sécurité Internet avec sa suite de solutions Webroot SecureAnywhere pour les consommateurs et les entreprises. Fondée en 1997 et basée dans le Colorado, Webroot est la plus grande entreprise américaine de sécurité Internet non cotée. Elle est présente en Amérique du Nord, en Europe et dans la région Asie-Pacifique. >> Pour plus d informations sur nos produits et services, consultez Webroot.com World Headquarters 385 Interlocken Crescent Suite 800 Broomfield, Colorado USA Webroot EMEA 6th floor, Block A, 1 George s Quay Plaza George s Quay, Dublin 2, Ireland +44 (0) Webroot APAC Suite 1402, Level 14, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australia +61 (0) Webroot Inc. All rights reserved. Webroot, SecureAnywhere, Webroot SecureAnywhere, Webroot Intelligence Network, and WIN are trademarks or registered trademarks of Webroot Inc. in the United States and/or other countries. Microsoft, Windows, Windows Vista, and Internet Explorer are trademarks or registered trademarks of Microsoft Corporation in the United States and/or other countries. Mozilla and Firefox are registered trademarks of the Mozilla Foundation. All other trademarks are properties of their respective owners. 7

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Se protéger contre le spearphishing

Se protéger contre le spearphishing Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Stratégies de protection de l information

Stratégies de protection de l information Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Si votre fonction consiste à gérer les TI, Fujitsu parie que vos principaux objectifs sont les suivants

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail