Surveillance continue pour le nouveau paysage informatique 25 juillet (Révision 1)

Dimension: px
Commencer à balayer dès la page:

Download "Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)"

Transcription

1 LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1)

2 Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique 4 Solution de surveillance continue de Tenable 5 Capteurs et outils d analyse exclusifs 6 Intégration étroite aux systèmes de sécurité existants 6 Évolutivité pour le réseau du futur 7 Ouverture technologique inégalée 7 Tranquillité d esprit 8 Conclusion 8 À propos de Tenable Network Security 8 2

3 Introduction Les attaques récentes ont ciblé une lacune fatale dans la manière dont les organisations ont abordé la sécurité au cours des deux dernières décennies. Alors que l accent a été mis sur l investissement dans différentes technologies de sécurité préventive (authentification centralisée, protection antivirus des postes de travail, correction automatisée, pare-feu de nouvelle génération, sandbox pour malware zero-day et gestion des événements de sécurité), les hackers exploitent les zones d ombre qui se sont élargies avec l évolution du paysage informatique. Les attaques récentes n ont pas été engendrées par des failles inconnues dans les technologies défensives. Elles résultent de lacunes de couverture, dues au fait que ces technologies sont inadaptées aux politiques de sécurité ou aux pratiques métiers. Par exemple : En 2011, lorsque le terme APT est apparu pour la première fois dans les médias, la plupart des organisations victimes ne possédaient pas un déploiement intégral d agents antivirus sur leurs postes de travail. La faille informatique chez Target, résultant de connexions réseau inappropriées entre les systèmes de climatisation de l entreprise et ceux de cartes de crédit, n a pas été décelée même après des années de conformité aux normes de sécurité des données PCI (Payment Card Industry). Les organisations ont eu du mal à corriger efficacement la vulnérabilité HeartBleed car les programmes de gestion des vulnérabilités étaient axés sur l application de correctifs aux systèmes d exploitation sans perspective applicative englobant les failles d infrastructure. En 2014, Code Spaces a perdu contrôle de toute son infrastructure Amazon Web Services suite à des attaques hostiles. Dans chacun de ces cas, des technologies défensives étaient en place, mais elles n étaient pas adaptées aux fonctions de base du réseau à protéger. Investir uniquement dans des produits de sécurité defensive ne vous protège pas. La sécurité implique de déployer ces produits dans le cadre d une stratégie de sécurité complète, conçue pour minimiser le risque. Heureusement, le concept de surveillance continue, défini par NIST comme le maintien d un suivi permanent de la sécurité informatique, des vulnérabilités et des menaces pour la prise de décisions en termes de gestion des risques organisationnels, permet cette adéquation. Une solution de surveillance continue exploite l automatisation pour garantir la parfaite coordination de tous les dispositifs de sécurité. Il s agit notamment d effectuer une évaluation de toutes les défenses de sécurité en temps réel (par exemple, systèmes antivirus et de détection d intrusion) ainsi que des processus ponctuels, comme la gestion des correctifs. Tenable Network Security a réalisé depuis longtemps que des tests automatisés continus des défenses d un réseau par rapport aux politiques de sécurité constituent le meilleur moyen de contrôler l état et l intégrité du réseau. Nous avons rédigé notre premier rapport sur le sujet du contrôle de conformité en temps réel en En outre, nous avons constaté que pour exécuter ce type de supervision de manière globale, en intégrant les utilisateurs nomades et les applications cloud, il faut de nouvelles formes de technologies. Au cours de la dernière décennie, Tenable a investi pour créer de nouveaux types de capteurs qui permettent l exploration automatique et l évaluation de sécurité des réseaux englobant les systèmes informatiques classiques, les usages mobiles, les réseaux virtuels et les applications cloud. Nous avons également innové dans l art de traiter ces données et d exploiter une analyse Big Data pour informer automatiquement sur la conformité du réseau aux politiques de sécurité. Le nouveau paysage informatique Avant d aborder les détails d une solution de surveillance continue, il est essentiel de reconnaître que le concept du réseau a beaucoup évolué dans la dernière décennie. Les utilisateurs nomades, les machines virtuelles et les applications cloud sont à présent indissociables de l infrastructure IT. La stratégie de sécurité réseau moderne a évolué vers le placement de données dans divers «silos», puis la limitation de l accès aux silos à certains utilisateurs en ayant besoin. Un silo est régi par une application ou un service unique. Par exemple, un département Ressources humaines stocke ses données dans des applications utilisées localement comme Oracle PeopleSoft ou des services en line de type ADP. Des silos de données peuvent résider sur le matériel local traditionnel, dans une infrastructure tierce comme Amazon AWS ou RackSpace ou entièrement dans une application cloud, telle que SalesForce. Microsoft Exchange est un bon exemple de ce type de service. Vous pouvez exécuter MS Exchange en local sur votre réseau, dans une infrastructure tierce ou utiliser un service de messagerie Exchange directement via la suite Microsoft Office365. Il faut considérer trois niveaux différents de silos de données pour la surveillance continue : Application sous forme de service (AaaS) SalesForce, ADP, Office365 Infrastructure sous forme de service (IaaS) Amazon, RackSpace Applications locales Applications physiques ou virtualisées Les utilisateurs réseau se divisent en deux catégories : sur site et internes au réseau traditionnel ou externes au réseau. 3

4 Tenable reconnaît que les utilisateurs peuvent choisir des postes de travail classiques ou des appareils mobiles. En outre, de nombreuses organisations autorisent leurs utilisateurs à accéder à des applications personnelles comme Dropbox, Facebook et LinkedIn. Il faut surveiller, auditer et sécuriser en continu l accès de chaque utilisateur aux divers silos de données de l organisation, quelle que soit la technologie utilisée. Le diagramme qui suit illustre les relations entre ces divers types d utilisateurs et de silos. Applications sous forme de service Utilisateurs distants/nomades Infrastructure sous forme de service Employés de bureau Applications locales classiques Ce modèle répond aux lacunes ou failles de la stratégie de sécurité. Et il fonctionne. Selon une étude de Forrester Research en 2014 parrainée par Tenable, les organisations ayant déployé une surveillance continue sont deux fois plus susceptibles d être satisfaites de leur stratégie de gestion des vulnérabilités que celles utilisant l analyse périodique. Tenable a coopéré avec de nombreuses organisations souhaitant élargir leurs systèmes de gestion périodique des vulnérabilités à la surveillance continue. Un examen du modèle a démontré à ces organisations qu il existait de vastes domaines de leur réseau dont elles n envisageaient pas la surveillance faute d appréhender leur flux de données réel. Ce modèle s avère également précieux pour prioriser les utilisateurs selon les applications qu ils utilisent. Par exemple, concernant la récente faille zero-day d Internet Explorer, les organisations ignoraient quels utilisateurs accédaient aux différents silos ou ceux connectés à des applications Web de manière régulière, et donc ne pouvaient pas prioriser les systèmes à corriger en premier. Failles du nouveau paysage informatique Les entreprises adoptant le nouveau paysage informatique, elles peuvent constater les gains d efficacité d une organisation dynamique et agile. Toutefois, elles créent aussi des lacunes de visibilité et de sécurité qui les laissent à la merci des vulnérabilités, exploits et atteintes à la sécurité. Nous pouvons préciser les faiblesses en analysant le modèle illustré ci-dessous. Les utilisateurs en télétravail et nomades interagissant avec ses ressources engendrent divers risques pour l entreprise, qu ils utilisent des applications et des données centrales sur site, des ressources déployées dans des infrastructures IaaS tierces ou des solutions cloud développées et déployées totalement par des tiers. De même, les employés de bureau présents dans les locaux de l entreprise utilisent des ressources locales en plus des applications développées en interne, mais déployées sur des plates-formes IaaS, et des applications cloud. Bien qu il existe des différences dans les failles de sécurité pour chaque scénario, le problème majeur réside dans le défaut de couverture de sécurité, et donc le manque de visibilité. Les employés de bureau accédant aux applications locales font face aux problèmes des s de phishing, des botnets, des malware déjà présents sur les périphériques, des abus de droits et des versions obsolètes d antivirus, de correctifs et de logiciels. Ces risques découlent des silos déjà mentionnés. Toutefois, dans le cas le plus simple, personne ne surveille ou n évalue les différents logiciels de sécurité déployés dans l entreprise. Les utilisateurs nomades accédant à des ressources et applications locales courent aussi un risque mais, outre les menaces indiquées, il faut aussi les surveiller pour une authentification et une communication de bout en bout sécurisées lors de l accès aux ressources. Les utilisateurs distants et nomades risquent également un piratage Wi-Fi, des attaques d interception et des malware mobiles. 4

5 Les différents types d utilisateurs peuvent avoir à exécuter des progiciels ou applications personnalisées qui sont déployés dans des environnements IaaS. MS Exchange ou l application personnalisée propre à l organisation, par exemple, est exécutable dans un environnement hébergé comme RackSpace ou AWS. Ce scénario expose les utilisateurs aux failles susmentionnées pour les applications locales, mais crée également d autres risques liés à l environnement hébergé. Les fournisseurs IaaS configurent en général la plate-forme pour déployer l application de l entreprise, mais avec peu d informations ou d accès pour surveiller l infrastructure sous-jacente. En outre, l entreprise court un risque si les environnements voisins dans le datacenter du fournisseur IaaS sont infectés et finissent par impacter les applications et les utilisateurs de l entreprise. Dans ce cas, les fonctions d évaluation et de surveillance doivent s étendre pour englober les applications et les utilisateurs connus, ainsi que les environnements voisins et les échanges réseau en général inconnus. Les applications cloud se banalisent dans les environnements d entreprise. En fait, l adoption d infrastructures cloud et d applications SaaS est déjà exponentielle et, comme le montre le graphique qui suit, nous allons continuer à observer une forte croissance dans les prochaines années. Cette évolution engendre un manque de visibilité majeur pour les utilisateurs à domicile, nomades et au bureau. L application est entièrement hébergée sur des serveurs tiers, mais elle est également conçue en tant qu environnement totalement hermétique, sans interaction ni suivi avec la DSI ou les systèmes de sécurité de l entreprise. L application cloud est souvent en fait configurée pour un contrôle des performances et de la sécurité, mais seuls les points les plus basiques comme le temps de disponibilité et d autres indicateurs relatifs aux SLA sont communiqués aux clients. Dans ce scénario, les équipes du client en charge de l informatique et de la sécurité ne peuvent obtenir une visibilité et une surveillance qu en accédant à des API étroitement intégrées ou d autres moyens d accès aux données/intégration que le fournisseur cloud choisit d activer. Les entreprises tentent de fonctionner avec plus d agilité et d efficacité, en donnant accès aux télétravailleurs à des ressources habituellement déployées sur site et accessibles au bureau. Elles doivent s assurer que les nouveaux outils informatiques qu elles adoptent ne nuisent pas à leur sécurité. Choisir une vraie solution de surveillance continue est le seul moyen d améliorer l efficacité métier et de réduire les coûts sans nuire à la sécurité de l entreprise. Solution de surveillance continue de Tenable La surveillance réseau continue est le processus qu une organisation utilise pour automatiser la mesure du risque dans l ensemble de son réseau. Le processus détecte, évalue et signale en permanence l état de chaque composant du réseau par rapport aux politiques de sécurité. 5

6 Tenable offre des solutions de surveillance réseau continue pour identifier les vulnérabilités, réduire les risques et assurer la conformité. Notre gamme de produits comprend SecurityCenter Continuous View et Nessus. SecurityCenter Continuous View (CV) permet la supervision la plus complète et intégrée de l état du réseau. Nessus est la référence mondiale en termes de détection et d évaluation des données réseau. SecurityCenter CV peut contrôler l activité et identifier le risque dans chacun des cinq domaines du nouveau paysage informatique. En outre, il peut suivre les dépendances entre eux, ce qui permet de connaître les utilisateurs, les silos de données et les applications utilisés. Capteurs et outils d analyse exclusifs Tenable offre une alliance exclusive de détection, de reporting et d identification de profil exploitant les algorithmes et modèles les plus avancés. Les capteurs englobent les détecteurs de vulnérabilités, les agents système, les renifleurs réseau et les analyseurs de journaux. Nos capteurs explorent toute l infrastructure, qu elle comprenne ou pas des services AaaS, IaaS, des systèmes locaux classiques ou des applications virtualisées. Nos capteurs gèrent tous les utilisateurs, peu importe qu ils se trouvent au bureau ou télétravaillent. En outre, ils évaluent les composants du réseau et l activité des utilisateurs ou des applications. Ce processus englobe l évaluation standard des vulnérabilités, l analyse de configuration, la détection des malware et des anomalies. Il intègre aussi la détection des activités malveillantes externes ou internes via un large éventail d indicateurs et d algorithmes. SecurityCenter CV exploite des outils d analyse Big Data pour traiter la télémétrie collectée par les capteurs en quasi temps réel et produire des rapports. Les données sur l activité des utilisateurs, du réseau ou des applications, l état du système, ainsi que la détection des menaces fournissent un éclairage crucial pour la gestion des incidents. Vous pouvez exploiter SecurityCenter CV pour un suivi complet et automatique de la conformité du réseau avec des normes complexes de type PCI, CyberScope et FISMA, ainsi que celles plus récentes comme les 20 contrôles critiques du Conseil sur la cybersécurité ou les alertes sur les risques de la SEC (Securities and Exchange Commission). La fonction d analyse de SecurityCenter CV signale également les lacunes dans la couverture de sécurité, telles que des serveurs Web fonctionnant sans pare-feu d applications Web ou des postes de travail accédant à Internet sans protection antivirus et malware adéquate. SecurityCenter CV peut exploiter la télémétrie des divers capteurs pour profiler et déterminer automatiquement quels utilisateurs locaux et distants accèdent à chaque silo de données, y compris l accès direct à Internet. Vous pouvez ainsi classifier les utilisateurs locaux et nomades selon les silos de données avec lesquels ils ont interagi. Connaître les silos auxquels un utilisateur accède permet de prioriser les défenses en cas d exécution d une ou de plusieurs applications à risque. Intégration étroite aux systèmes de sécurité existants SecurityCenter CV présente une intégration étroite et une extensibilité par API à d autres produits de sécurité de type SIEM, défense antimalware, gestion des correctifs, protection des appareils mobiles, pare-feu et outils de virtualisation. Chacun de nos capteurs offre des outils complets pour une exploration automatique des périphériques, puis leur évaluation en termes de vulnérabilités, de malware et de problèmes de configuration. SecurityCenter CV se distingue par sa capacité d intégration à l infrastructure de sécurité existante. Cette intégration englobe par exemple : Gestion des correctifs : Capacité d évaluer l efficacité des outils de gestion de correctifs existants (par exemple, IBM Tivoli Endpoint Manager) en identifiant les systèmes qui ne sont pas gérés actuellement, ou qui n ont pas été corrigés intégralement. Appareils mobiles : Capacité de combiner les données de sécurité sur les périphériques et les utilisateurs nomades provenant de systèmes MDM (par exemple, Mobile Iron) aux vulnérabilités du reste du réseau pour fournir une vue complète de tous les appareils des utilisateurs. Protection antimalware des postes de travail : Capacité d évaluer l efficacité de toutes les principales solutions antivirus, incluant le suivi du nombre d agents déployés, le degré d actualité de leurs signatures et la détection indépendante des programmes malveillants et des malware zero-day avec notre ensemble sophistiqué d indicateurs et de profils d infection. Protection antimalware du réseau : Capacité d auditer les déploiements d environnements sandbox de nouvelle génération comme FireEye, les pare-feu de type Palo Alto et les services de partage d indicateurs comme ThreatConnect. SIEM et analyse de journaux : Capacité d extraire des données SIEM et de journal pour attester d une sécurité effective. Par exemple, si la politique réseau est de collecter des données NetFlow sur tous les systèmes internes, SecurityCenter CV peut suivre les systèmes connus sans enregistrements NetFlow. Des évaluations similaires sont possibles pour les politiques d authentification, de pare-feu, de contrôle d accès réseau et autres. Services de cloud : Détection automatique des services IaaS et AaaS via l analyse du réseau et des systèmes. Les capteurs SecurityCenter CV identifient les utilisateurs accédant à des services cloud tels que SalesForce et à des applications Web telles que Dropbox. 6

7 Notre équipe de recherche de renommée mondiale crée constamment de nouvelles intégrations à des produits et solutions de sécurité. SecurityCenter CV offre également des API pour ajouter et exporter des données, ainsi qu un large éventail de points d intégration pour une analyse de journaux personnalisée, une analyse du trafic réseau et des tests de configuration des systèmes, périphériques réseau et applications cloud. Évolutivité pour le réseau de demain SecurityCenter CV évolue afin de répondre aux besoins futurs pour contrôler les systèmes virtualisés, les services cloud et la prolifération de périphériques. Nos capteurs détectent au mieux les lacunes de conformité et les menaces pour les applications virtualisées. Ils auditent les hyperviseurs de base, l infrastructure virtuelle et les applications. Ils identifient également les éléments inconnus de l infrastructure virtuelle et les applications engendrant la prolifération virtuelle. Tenable a innové en évaluant les instances Amazon Web Services (AWS). Notre technologie d audit AWS détecte les problèmes de sécurité que les systèmes classiques ne vérifient même pas en général, car ils ne résident pas sur le réseau local. Ces types de failles ont été utilisés pour attaquer l entreprise Code Spaces qui a perdu tout contrôle sur son infrastructure AWS. En outre, Tenable développe activement des audits de sécurité et de configuration pour une vaste gamme d applications cloud comme SalesForce, DropBox, NetSuite et ADP. Les capteurs SecurityCenter CV identifient toutes les applications cloud utilisées sur un réseau. Cela englobe des contrôles de base qui identifient les périphériques connectés ou pas à Internet et des contrôles très discrets qui identifient les périphériques et les utilisateurs accédant à Facebook, SalesForce, NetSuite, ADP et des centaines d autres sites professionnels, de partage de fichiers et de réseau social. Enfin, la forte hausse du nombre de périphériques en réseau se poursuivant, notre équipe de recherche innove dans sa capacité à classifier et détecter ce nouveau matériel. Les capteurs SecurityCenter CV détectent une grande variété de systèmes de contrôle industriel, d appareils mobiles et autres utilisant le protocole IPv6. SecurityCenter CV peut effectuer ce type de surveillance sur des réseaux très vastes. Nos clients les plus importants gèrent des millions de périphériques. SecurityCenter CV évolue au fil de la croissance du réseau. Ouverture technologique inégalée SecurityCenter CV détecte, évalue et contrôle plus de technologies que tout autre fournisseur : systèmes d exploitation, périphériques réseau, hyperviseurs, bases de données, tablettes, téléphones, serveurs Web, infrastructure critique, etc. SecurityCenter CV allie la surveillance des correctifs au niveau système, de la configuration, l analyse de journaux, le suivi des applications et l audit des malware pour tous les principaux systèmes d exploitation, dont toutes les versions de Windows et Apple OS X, Red Hat Linux, 11 autres variantes Linux, Solaris, FreeBSD, AIX, IBM iseries et HP-UX. Les évaluations réseau englobent le matériel Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet et HP ProCurve. Elles sont possibles avec le fichier de configuration du périphérique en mode hors ligne ou en accès direct au périphérique. La télémétrie réseau est disponible via les capteurs Tenable et via les collecteurs NetFlow. Les audits d hyperviseur concernent VMware, Amazon et Citrix Xen. Les évaluations de base de données concernent Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB et Sybase. Le suivi des activités de base de données est également possible via l analyse de protocole réseau et les journaux d audit. SecurityCenter CV détecte un large éventail de téléphones mobiles et d appareils, dont tous les types Apple ios, Android, Windows et Blackberry. SecurityCenter CV identifie tous les protocoles de serveur Web, notamment SSL, et les vulnérabilités liées aux tests de serveurs et d applications Web, et gère les audits de configuration propres aux serveurs Apache et IIS. SecurityCenter CV normalise les journaux provenant de centaines de sources de données spécifiques. Quel que soit le mode d envoi des journaux (d un système SIEM, d une banque de données ou directement à SecurityCenter CV), ils sont reconnus et analysés en termes de vulnérabilités, d identification utilisateur et recherche de ressources. Enfin, SecurityCenter CV détecte automatiquement tous les nœuds du réseau qui communiquent avec ou gèrent des éléments clés (alimentation, climatisation, sécurité physique et autres contrôles industriels). De nombreuses évaluations intègrent des mesures de vulnérabilité avec la possibilité d une configuration personnalisée et des audits prédéfinis et certifiés pour les normes de conformité ou les meilleures pratiques fournisseurs. 7

8 Tranquillité d esprit Notre solution de surveillance réseau est la plus utilisée sur le marché. Son déploiement permet d identifier les problèmes de sécurité et les nouvelles normes de conformité bien avant la concurrence. Elle détecte systématiquement les dernières vulnérabilités zero-day et fournit une analyse avancée pour assurer au quotidien la conformité aux normes les plus strictes. La surveillance continue proactive de SecurityCenter CV identifie les risques majeurs dans toute l entreprise. Nos capteurs et outils d analyse exclusifs permettent d évaluer le degré d efficacité de la politique de sécurité pour les utilisateurs locaux et distants, ainsi que les applications locales et cloud. Dans l environnement actuel, le plus grand risque inconnu est celui qui menace l intégrité de l entreprise et peut conduire la direction à la une des médias. SecurityCenter CV permet de gérer les menaces avancées, les vulnérabilités zero-day et les nouvelles formes de conformité réglementaire. Tenable reconnaît que chaque organisation subit des menaces avancées. Notre solution de surveillance continue, intégrant la détection des malware et menaces internes, garantit un déploiement adéquat de la protection pour couvrir les flux de données réseau dont vous pouvez ignorer l existence. En cas de faille, SecurityCenter CV permet de réagir rapidement en fonction de l information la plus exacte et complète disponible sur la sécurité de votre réseau. Les capteurs exclusifs de SecurityCenter identifient les vulnérabilités à l échelle de toute l infrastructure. Vous pouvez ainsi mieux identifier les vulnérabilités signalées par les médias, de type Heartbleed, mais aussi tester l efficacité de votre politique de gestion des correctifs dans son ensemble. Tenable permet d automatiser le reporting pour une diversité de normes de conformité sans équivalent. En déployant nos capteurs exclusifs dans votre réseau, vous pouvez tester une nouvelle norme de conformité en choisissant simplement de nouveaux indicateurs d analyse à intégrer automatiquement à SecurityCenter CV. Conclusion Tenable souhaite vous aider à maintenir la sécurité et nous pensons que le meilleur moyen d y parvenir consiste à surveiller en continu votre réseau et ses défenses, pour détecter les failles risquant d être exploitées. Notre équipe d experts peut déployer SecurityCenter CV et ses capteurs sur votre réseau bien plus rapidement qu une solution SIEM ou de sécurité standard. Point capital, en adoptant une solution Tenable, vous pouvez immédiatement identifier les problèmes de sécurité critiques dans l ensemble de votre réseau. Pour évaluer SecurityCenter CV ou obtenir plus d informations, veuillez nous contacter à l adresse sales@tenable.com. À propos de Tenable Network Security Tenable Network Security offre des solutions de surveillance réseau continue pour identifier les vulnérabilités, réduire les risques et assurer la conformité. Notre gamme de produits comprend SecurityCenter Continuous View, qui procure la supervision la plus complète et intégrée de l état du réseau, et Nessus, la référence mondiale en termes de détection et d évaluation des données réseau. Un nombre important de grandes entreprises, d organisations caritatives et de services publics à travers le monde, dont le Département américain de la Défense, font confiance à Tenable Network Security. Pour de plus amples informations, rendez-vous sur tenable.com. Pour plus d informations : Consultez tenable.com Nous contacter : Écrivez-nous à l adresse sales@tenable.com ou consultez tenable.com/contact Copyright Tenable Network Security, Inc. Tous droits réservés. Tenable Network Security et Nessus sont des marques déposées de Tenable Network Security, Inc. SecurityCenter et Passive Vulnerability Scanner sont des marques commerciales de Tenable Network Security, Inc. Tous les autres produits ou services sont des marques commerciales de leurs détenteurs respectifs. FR-FEB V3 8

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter LIVRE BLANC Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter Introduction Pour rester compétitives, les entreprises doivent s adapter tout en maîtrisant les coûts. La véritable

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel Livre blanc Évoluer ou mourir : L adaptation de la sécurité au monde virtuel Table des matières La virtualisation est omniprésente...4 L évaluation de l ampleur du problème selon le PCI Standards Council

Plus en détail

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail