Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable

Dimension: px
Commencer à balayer dès la page:

Download "Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable"

Transcription

1 Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011

2 Introduction : concilier productivité et sécurité Les employés trouvant nouvelles manières «créatives» d utiliser le Web, les entreprises s efforcent maintenir le contrôle leur réseau tout en permettant à leurs salariés, partenaires ou autres acteurs d accér aux fonctionnalités essentielles. De nouvelles applications sont apparues en nombre et ne cessent croître chaque jour. Un fait complique la situation : ce qui caractérise une «bonne» et une «mauvaise» application n est plus nettement défini. Certaines applications ont un objectif purement professionnel et sont conçues avec soin afin réduire les risques sécurité et d optimiser la productivité. À l autre extrémité la série risques se trouvent les applications programmées pour voler s données, corrompre les ordinateurs et interrompre l activité réseau. Une gran diversité d applications se trouve entre ces ux extrêmes. L évolution s applications complique la sécurité Les administrateurs informatiques étaient auparavant en mesure refuser l accès aux applications dont les origines appartenaient au mon du grand public, mais une telle stratégie s avère à présent plus en plus problématique. Après tout, les applications telles que Facebook se sont avérées assez fructueuses pour nombreux professionnels, en particulier les groupes commerciaux et marketing. En fait, 1,5 million d entreprises locales possènt s pages actives sur Facebook. (Pour plus d informations à ce sujet et sur d autres sujets intéressants concernant Facebook, consultez la page: En parallèle, les jeux Facebook peuvent nuire à la productivité et présentent également un risque sécurité s ils contiennent du co malveillant). Cette évolution pousse les administrateurs à réévaluer leur configuration s pare-feux permettant protéger l environnement d entreprise. Il y a quelques années, les administrateurs pouvaient refuser l accès aux applications en instaurant s politiques pare-feux bloquant certains ports ou protocoles. De nombreuses applications apparaissant maintenant comme du trafic Web sur les ports 80 ou 443, cette métho n est plus suffisante ni efficace. Ainsi, une part importante du contrôle sur les applications utilisées au sein l entreprise n est plus possible sans nouvelles technologies. Des niveaux contrôle nouvelle génération sont nécessaires et les applications messagerie instantanée (IM, Instant Messaging) et peer-to-peer (P2P) constituent s exemples frappants cette nécessité. La première génération d applications ce type aurait pu être maîtrisée via s listes contrôle d accès (ACL) basiques axées sur s ports stination fixes ou limités et s serveurs d enregistrement facilement intifiables. Les applications secon génération utilisaient s ports et serveurs d enregistrement dynamiques qui changeaient souvent d adresse ou qui étaient mis en miroir manière intensive afin diminuer l efficacité s ACL pour bloquer les applications. Les applications IM et P2P actuelles agissent souvent comme du trafic Web et, dans nombreux cas, rennt les serveurs d enregistrement complètement inutiles. Ainsi, elles sont plus en plus en mesure détourner les pare-feux. En fait, certaines applications, notamment Ultrasurf et Skype, échappent aux technologies sécurité à ssein. Les entreprises ont clairement besoin contrôler étroitement l accès à telles applications, en particulier les entreprises tenues par s normes en vigueur dans certains secteurs.

3 Les administrateurs informatiques doivent reprendre le contrôle L historique ci-ssous illustre les fonctionnalités recherchées par les professionnels la sécurité dans une solution. solution. Pour sécuriser les environnements d entreprise actuels et reprendre le contrôle, les administrateurs Pour sécuriser les environnements d entreprise actuels et reprendre le contrôle, les administrateurs doivent intifier et doivent intifier et déterminer si les applications sont utilisées à s fins professionnelles légitimes, si déterminer si les applications sont utilisées à s fins professionnelles légitimes, si elles représentent du co elles représentent du co malveillant ou si elles se situent entre ces ux extrêmes. Dans ce rnier cas, les malveillant ou si elles se situent entre ces ux extrêmes. Dans ce rnier cas, les professionnels l informatique doivent être professionnels en mesure contrôler l informatique quelles doivent personnes être en peuvent mesure accér contrôler à ces applications quelles personnes et à quelles peuvent fins. accér Les applications à ces Web 2.0 applications telles que la et diffusion à quelles fins. fichiers Les applications multimédia Web et audio 2.0 telles peuvent que consommer la diffusion grans fichiers multimédia quantités et ban audio passante onéreuse. peuvent En consommer outre, les entreprises grans opérant quantités dans s ban secteurs passante réglementés onéreuse. peuvent En outre, voir les entreprises restreindre opérant l utilisation la messagerie dans s secteurs instantanée réglementés car elles peuvent ne peuvent voir sinon restreindre se conformer l utilisation aux exigences la messagerie rétention instantanée s messages car elles électroniques. ne Dans peuvent le cadre sinon se mesures conformer conformité aux exigences en termes rétention sécurité s messages et réglementation, électroniques. d une Dans politique le cadre d entreprise mesures d usage conforme conformité ou d une en termes combinaison sécurité ces et rnières, réglementation, les entreprises d une doivent politique contrôler d entreprise comment d usage les conforme employés ou utilisent une large d une gamme combinaison d applications. ces rnières, les entreprises doivent contrôler comment les employés utilisent une large gamme d applications. Les Les risques sécurité sécurité engendrés engendrés par par les applications les applications Le Le Web Web constitue constitue la la principale principale source source menaces menaces pour pour la la sécurité sécurité auxquelles auxquelles font font face face les les entreprises entreprises mornes et les applications mornes et Web les représentent applications Web souvent représentent la première souvent cible s la première pirates. En cible même s temps, pirates. les En réseaux même temps, sociaux les évoluent rapiment réseaux sociaux et évoluent nouveaux rapiment sites Web 2.0 et naissent nouveaux çà et là. sites Les Web utilisateurs 2.0 naissent doutent çà et encore là. Les souvent utilisateurs la doutent manière dont s exercent encore souvent les niveaux la adéquats manière dont confintialité s exercent les sur niveaux tels adéquats sites. Ainsi, les confintialité pirates jugent sur pratique tels sites. d exploiter Ainsi, les les réseaux sociaux pirates comme jugent pratique point d exploiter départ à leurs les réseaux attaques sociaux d ingénierie comme sociale point ciblant départ les à employés leurs attaques d une d ingénierie entreprise. Les utilisateurs ont sociale tendance ciblant à se les fier employés davantage d une aux entreprise. liens vers Les s utilisateurs sites partagés ont par tendance une personne à se fier davantage leur réseau aux social liens sans vers réaliser que s tels sites comptes partagés peuvent par une être personne usurpés ou faux. leur réseau social sans réaliser que tels comptes peuvent être Étant usurpés donné ou que faux. le trafic et les applications Web constituent la source nombreux risques sécurité, les administrateurs informatiques peuvent réduire les vecteurs menaces potentiels en limitant leurs utilisateurs aux seules Étant applications donné que le nécessaires trafic et les d un applications point Web vue constituent professionnel. la source nombreux risques sécurité, les administrateurs informatiques peuvent réduire les vecteurs menaces potentiels en limitant leurs utilisateurs aux seules applications nécessaires d un point vue professionnel. 3 Page Copyright 2011 Technologies

4 Application Control Les dangers du World Wi Web optimise en permanence ses solutions pour suivre le rythme s défis les plus récents auxquels sont confrontées les entreprises toutes tailles. L appliance XTM v11.4 (et les versions ultérieures) comprennent s fonctionnalités contrôle applicatif permettant aux administrateurs d exercer un contrôle fin sur s centaines d applications et déterminer quelles applications sont utilisées et par qui sites Web sont compromis chaque semaine et 0,7 % s résultats recherche Google affichent s sites infectés par du co malveillant. Source : Google Security Blog, 25 août Les attaques visant les applications Web représentent plus 60 % l ensemble s tentatives d attaque observées sur Internet. Source : SANS Top 10 Security Risks (Les 10 risques majeurs sécurité selon le SANS), septembre Application Application Control Control constitue une solution Les dangers du World Wi sécurité par abonnement entièrement intégrée disponible pour 64 % s personnes interrogées par AVG ont cliqué sur s optimise en permanence ses solutions pour suivre le rythme s liens Web fournis par s membres communauté réseaux défis toutes les plus les appliances récents auxquels sont confrontées XTM. Cette les entreprises solution offre toutes une tailles. sociaux et 26 % ont partagé s fichiers au sein réseaux L appliance supervision et un blocage XTM v11.4 globaux (et les versions et basés ultérieures) sur s comprennent politiques s sociaux. Source : AVG, Social Engineering: Hacking people, fonctionnalités plus applications contrôle applicatif Web permettant et commerciales aux administrateurs différentes, d exercer pour un not machines sites Web (Ingénierie sont compromis sociale chaque : pirater s personnes et contrôle une productivité fin sur s centaines accrue d applications et une sécurité et renforcée. déterminer quelles applications semaine et 0,7 % s résultats recherche sont Les utilisées administrateurs et par qui. non peuvent appliquer les politiques d usage Google s affichent machines), s sites infectés par du co malveillant. Source : Google Security Blog, conformes Application pour les utilisateurs Control constitue et groupes une solution selon sécurité une catégorie, par 25 août abonnement une application entièrement et une intégrée sous-fonction disponible d application. pour toutes les appliances Par exemple, ils peuvent Les attaques instaurer visant les une applications politique Web autorisant le service marketing XTM. à accér Cette solution à Facebook, offre une mais supervision ne l autorisant et un blocage pas à globaux accér et aux représentent jeux Facebook. plus 60 % l ensemble s basés sur s politiques plus applications Web et commerciales tentatives d attaque observées sur Internet. différentes, Exploitant pour plus une productivité signatures accrue et et une techniques sécurité renforcée. comportement Les Source : SANS Top 10 Security Risks (Les 10 avancées, Application Control dote également risques majeurs sécurité selon le SANS), administrateurs l administrateur peuvent d une appliquer visibilité les historique politiques d usage et en conformes temps réel pour les l utilisation septembre (ou s tentatives d utilisation) s utilisateurs applications et groupes sur le selon réseau. une Ce catégorie, niveau une application contrôle et une visibilité sous-fonction ai les entreprises à instaurer s politiques d usage d application. Par exemple, ils peuvent instaurer une politique autorisant le conforme exigées par les normes en vigueur dans certains secteurs, les 64 % autorités s personnes juridiques interrogées et par politiques, AVG ont les objectifs ou service marketing à accér à Facebook, mais ne l autorisant pas à accér aux la culture l entreprise et autres. jeux Facebook. cliqué sur s liens fournis par s membres communauté réseaux sociaux et 26 % ont partagé s fichiers au sein réseaux sociaux. Exploitant plus signatures et techniques comportement avancées, Source : AVG, Social Engineering: Hacking people, Mo fonctionnement Application Control Application Control dote également l administrateur d une visibilité historique et not machines (Ingénierie sociale : pirater s en temps réel l utilisation (ou s tentatives d utilisation) s applications sur le réseau. personnes Ce et niveau non s machines), contrôle 2009 et Dans visibilité l outil ai les configuration entreprises à instaurer s politiques XTM, d usage l administrateur conforme exigées met par en les œuvre normes une en politique vigueur dans globale ou plus granulaire certains concernant secteurs, s les utilisateurs, autorités juridiques groupes et politiques, ou réseaux les objectifs spécifiques, ou la culture ou selon l entreprise d autres et critères autres. déterminant les applications Mo pouvant fonctionnement être utilisées ou non. Application XTM Application Control Control inspecte ensuite en temps réel le trafic transitant par l appliance et détermine quelles applications en sont à l origine. Une technologie basée sur les signatures, combinée à Dans un l outil moteur configuration évaluant le comportement XTM, applicatif l administrateur permet à en l appliace œuvre une d intifier politique globale les applications ou plus avec un gré élevé granulaire précision. concernant L appliance s utilisateurs, met en œuvre groupes la politique ou réseaux définie spécifiques, par ou l administrateur selon d autres critères et consigne déterminant ses actions les à s fins d analyse. applications pouvant être utilisées ou non. XTM Application Control inspecte ensuite en temps réel le L administrateur trafic transitant par peut l appliance se connecter et détermine à l interface quelles applications graphique en sont reporting à l origine. pour Une consulter technologie l usage basée sur l application, les par signatures, exemple combinée quelles à applications un moteur évaluant les utilisateurs le comportement exécutent applicatif (ou tentent permet à d exécuter) et celles les plus employées dans l ensemble l entreprise. Figure 1. Les administrateurs peuvent facilement maintenir s paramètres politiques globales sur le réseau d entreprise. Figure 1. Les administrateurs peuvent facilement maintenir s paramètres politiques globales sur le réseau d entreprise. 4 P age Copyright 2011 Technologies

5 Figure 2. L administrateur peut exercer un contrôle fin sur s centaines d applications, organisées selon leurs catégories, Figure 2. L administrateur peut exercer un contrôle fin sur s centaines d applications, organisées selon leurs catégories, et peut également contrôler quelles personnes utilisent quelles applications et à quels moments. et peut également contrôler quelles personnes utilisent quelles applications et à quels moments. Grâce à Application Control, les entreprises peuvent exercer un contrôle Grâce à Application Control, les entreprises peuvent exercer un contrôle granulaire sur l utilisation s granulaire sur l utilisation s applications sur le réseau d entreprise. Elles peuvent par applications sur le réseau d entreprise. Elles peuvent par exemple : Les applications Web : exemple : Les applications Bloquer l utilisation YouTube, Skype et QQ. multiples Web : multiples et variées Bloquer Bloquer l utilisation YouTube, toutes les applications Skype et QQ P2P pour les utilisateurs et variées n appartenant pas à l équipe direction. Messageries instantanées Bloquer l utilisation toutes les applications P2P pour les utilisateurs Autoriser l accès à s sites réseaux sociaux tels que Facebook et Messageries instantanées n appartenant pas à l équipe direction Twitter au service marketing. QQ, Windows Live QQ, Messenger, Windows Yahoo! Live Messenger, Yaho Autoriser l accès l utilisation à s sites Windows réseaux Live Messenger sociaux tels pour que la Facebook messagerie et Twitter au Messenger, GoogleTalk service instantanée, marketing mais ne pas autoriser le transfert fichiers via Windows Hotmail, Gmail, Yahoo, Live Messenger. Hotmail, Microsoft Gmail, Yahoo, Microsoft Autoriser l utilisation Windows Live Messenger pour la messagerie Limiter l utilisation s applications diffusion multi média à s Exchange Web 2.0 : instantanée, Web 2.0 : heures spécifiques. mais ne pas autoriser le transfert fichiers via Windows Live Messenger Facebook, LinkedIn, Facebook, Twitter, LinkedIn, Salesforce Twitter, Salesfo Analyser les 10 applications les plus utilisées dans l entreprise. Limiter Analyser l utilisation s (ou applications les tentatives d utilisation) diffusion multimédia s applications à s heures Peer to Peer Peer to Peer spécifiques par chaque personne au sein l entreprise. Gnutella, Foxy, Winny, BitTorrent, emule Gnutella, Foxy, Winny, BitTorrent, em Analyser les 10 applications les plus utilisées dans l entreprise Serveurs d accès à distance Que rechercher dans une solution contrôle applicatif? TeamViewer, GoToMyPC, Webex Analyser l utilisation (ou les tentatives d utilisation) s applications par chaque Serveurs d accès à distance TeamVie Lorsqu il personne s agit au choisir sein une l entreprise GoToMyPC, Webex solution contrôle applicatif, il s avère essentiel Bases données rechercher les critères suivants : Microsoft SQL, Oracle Que rechercher dans une solution contrôle applicatif? Bases données Contrôle granulaire. contrôlez un ou plusieurs aspects d une Transfert fichiers Lorsqu il application s agit choisir tout en une étant solution en mesure contrôle rejeter d autres applicatif, as pects il s avère essentiel Peercast, Megaupload Microsoft SQL, Oracle rechercher celle-ci les afin critères s adapter suivants aux : divers mos d utilisation s Transfert fichiers Voice over IP applications. Vous pouvez par exemple autoriser l utilisation Skype Peercast, Megaupload Contrôle Windows granulaire. Live Messenger contrôlez pour un la messagerie ou plusieurs instantanée aspects d une mais application pas tout en étant pour en le mesure transfert rejeter fichiers d autres ou autoriser aspects l accès à celle-ci Facebook afin mais s adapter pas Voice over IP Diffusion aux divers multimédia mos pour les d utilisation jeux Facebook. s applications. Vous pouvez par exemple autoriser QuickTime, l utilisation YouTube, Skype Hulu Windows Live Messenger pour la messagerie instantanée mais pas pour le transfert Richesse s fichiers signatures ou autoriser d application. l accès à Facebook Recherchez mais une pas liste pour les jeux Gestion réseau Diffusion multimédia Facebook. Microsoft Update, QuickTime, Adobe, Norton, YouTube, Hulu tendue signatures mises à jour et maintenues sur le long terme par le fournis seur. Dans l idéal, à mesure que nou velles applications Tunnel (proxys Gestion contournement réseau Web) Richesse sont lancées s signatures et que les d application. comportements Recherchez applicatifs une évoluent, liste étendue les signatures Avoidr, Ultrasurf, Circumventor mises signaturesvraient à jour et maintenues être automatiquement sur le long terme actualisées par le fournisseur. sans nécessiter Dans l idéal, à mesure Microsoft Update, Adobe, Norton, que mise nouvelles à niveau applications l ensemble sont d une lancées application et que les sécurité. comportements applicatifs McAfee, Tunnel (proxys Syslog contournement W évoluent, les signatures vraient être automatiquement actualisées sans nécessiter Avoidr, Ultrasurf, Circumventor Intification mise à niveau s l ensemble applications d une chiffrées. application Les ingénieurs sécurité. logiciels experts tentent contourner les mesures sécurité en chiffrant les données applicatives et le trafic Internet. La meilleure solution consiste à exploiter Intification l analyse comportementale s applications pour chiffrées. découvrir Les les ingénieurs applications logiciels même les experts plus masquées. tentent contourner les mesures sécurité en chiffrant les données applicatives et le trafic Internet. La meilleure solution consiste à exploiter l analyse comportementale pour découvrir les applications même les plus masquées. 6 Page Copyright 2011 Technologies

6 Intégration à l ensemble s politiques. Il n est pas suffisant d utiliser s fonctionnalités complémentaires dans un service prévention d intrusion pour s adapter à quelques applications. Cherchez une solution permettant l instauration contrôles applicatifs dans le cadre politiques pare-feu basiques. Équilibre entre performances et efficacité. Certains produits qui proposent un contrôle applicatif nécessitent un matériel coûteux pour offrir s niveaux performances acceptables. Les entreprises doivent s assurer que leurs produits sécurité offrent hautes performances à un coût raisonnable ainsi que l efficacité du contrôle applicatif qu exigent ces rniers. Avantages pour les administrateurs informatiques et l entreprise En exploitant Application Control, les entreprises vont bénéficier nombreux avantages. Outre une reprise du contrôle sur l environnement d entreprise, les administrateurs informatiques exercent en fait plus pouvoir sur les applications que par le passé. Ils peuvent ainsi suivre le rythme l environnement applicatif en constante évolution et répondre aux mans l entreprise et s utilisateurs. En fait, en appliquant s politiques contrôlant l usage s applications, les administrateurs s assurent que les employés et autres utilisateurs peuvent travailler comme ils en ont besoin, qu ils restent concentrés et productifs et qu ils évitent les éventuels problèmes juridiques liés à l utilisation d applications non autorisées. Tout aussi important : en mettant en œuvre un contrôle applicatif complet, les entreprises peuvent s assurer limiter leurs risques sécurité et préserver la ban passante pour s applications et une utilisation cohérentes avec les objectifs métier. XTM : un pare-feu complet pour le contrôle applicatif Les employés, partenaires et autres acteurs l environnement d entreprise bénéficiant d un accès simple à une vaste gamme d applications, les entreprises doivent déterminer une manière concilier les besoins leurs utilisateurs avec la sécurité. Alors que nombreuses applications vont à l encontre d une simple catégorisation, les administrateurs informatiques nécessitent nouveaux grés contrôle sur les applications et les utilisateurs autorisés. Ce type contrôle applicatif est disponible à présent dans le pare-feu XTM. le propose dans le cadre d un pare-feu complet comprenant toutes les fonctionnalités nécessaires pour sécuriser manière simple, complète et rentable l environnement d entreprise. Outre l élaboration et l application politiques avancées axées sur les applications, XTM prend en charge toutes les configurations classiques basées sur s ports et protocoles que connaissent les administrateurs, ainsi que s fonctionnalités réseau essentielles, notamment le routage dynamique, le basculement WAN et la répartition charge. Une métho VPN par glisser-déposer facilite la création canaux site-à-site pour s connexions sécurisées entre les lieux. En outre, une suite d outils supervision en temps réel et interactifs permet gagner du temps et d observer en un coup d œil les informations sur les utilisateurs, le réseau et les activités sécurité. En plus d un rapport performances/prix lear sur le marché, XTM propose plusieurs autres solutions sécurité par abonnement offrant s fonctionnalités complètes gestion s menaces : Reputation Enabled Defense : Offre un service réputation d URL efficace sur le cloud protégeant les utilisateurs Web contre les pages contenant du co malveillant, tout en optimisant manière significative le débit Web. spamblocker : Bloque les messages indésirables avec une précision proche 100 % ainsi que les charges utiles virales souvent engendrées par le spam. spamblocker reconnaît le spam quel que soit le langage, format ou contenu du message, même le spam basé sur s images que les autres produits antispam ne détectent souvent pas. WebBlocker : Service filtrage d URL bloquant l accès aux sites Web dangereux ou inappropriés sur le lieu travail. Il filtre les URL sur HTTP et HTTPS afin combler les lacunes du protocole HTTPS souvent négligées par nombreux autres filtres Web. Antivirus passerelle : Offre une protection éprouvée basée sur les signatures au niveau la passerelle contre les virus, chevaux Troie, vers, logiciels espions et logiciels rogues connus.

7 Prévention d intrusion : Analyse tous les ports et protocoles pour bloquer les attaques conformes aux protocoles standard mais contenant du co malveillant, notamment s déborments tampon, l injection co SQL et les intégrations fichiers à distance. Pour en savoir plus sur Application Control et la gamme d appliances sécurité réseau XTM, contactez-nous au ADRESSE : 505 Fifth Avenue South Suite 500 Seattle, WA SITE WEB : VENTES ÉTATS-UNIS : VENTES INTERNATIONALES : À PROPOS DE WATCHGUARD Depuis 1996, Technologies offre s appliances sécurité fiables et faciles à gérer à s centaines milliers d entreprises dans le mon entier. Les solutions sécurité réseau primées Watchguard, notamment les solutions gestion évolutive s menaces (XTM), combinent pare-feux, VPN et services sécurité. Les appliances sécurité évolutive du contenu (XCS) offrent une sécurité du contenu messagerie et Web, ainsi qu une prévention s pertes données. Ces ux gammes produits vous aint à répondre aux exigences en termes conformité réglementaire, notamment PCI DSS, HIPAA, SOX et GLBA. Plus partenaires représentent dans 120 pays., dont le siège se trouve à Seattle et Washington (États-Unis), possè s bureaux couvrant l Amérique du Nord, l Europe et l Amérique latine. Pour plus d informations, consultez le site Aucune garantie explicite ni implicite n est prévue par le présent document. Toutes les spécifications sont sujettes à modification et tous produits ou fonctionnalités futurs prévus seront fournis selon leur disponibilité Technologies, Inc. Tous droits réservés. et le logo sont s marques déposées ou commerciales Technologies, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et noms commerciaux sont la propriété leurs détenteurs respectifs. Part No. WGCE66719_021511

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Introduction SCC. LIVRE BLANC 2

Introduction SCC. LIVRE BLANC 2 SCC. LIVRE BLANC 2 Introduction La question d apporter du contrôle de la visibilité des applications dans la sécurité réseau s est récemment beaucoup posée. La raison est évidente : les applications peuvent

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail