LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS
|
|
- Eric Martial Goudreau
- il y a 8 ans
- Total affichages :
Transcription
1 alphaspirit - Fotolia.com LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SOMMAIRE NOUVEAUX USAGES, NOUVELLES MENACES P. 2 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES P. 3 SONICWALL APPLICATION INTELLIGENCE AND CONTROL : LA NOUVELLE GÉNÉRATION DES PARE-FEUX INTELLIGENTS P. 4 TÉMOIGNAGE FRANCK TROGNÉE, COUNTRY MANAGER FRANCE DE SONICWALL P. 5 LES 7 AVANTAGES DES PARE-FEUX SONICWALL APPLICATION INTELLIGENCE, CONTROL AND VISUALIZATION P. 6 TÉMOIGNAGE ARNAUD FLOTTÉ DUBARRY, CONSULTANT EN SÉCURITÉ DES INFRASTRUCTURES ET DIRIGEANT DE JANUS CONSULTING P. 8
2 LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS NOUVEAUX USAGES, NOUVELLES MENACES Les moyens de communication évoluent dans les entreprises avec l arrivée massive des médias sociaux, des messageries instantanées, du cloud computing et des smartphones. Les dirigeants d entreprise portent un intérêt grandissant à ces outils collaboratifs 2.0 pour soutenir leur productivité et générer de nouveaux revenus. Ces outils de communication ne peuvent plus être ignorés. QUELQUES CHIFFRES 19 millions d utilisateurs du réseau social Facebook en France (source : Facebakers.com). 33 % des entreprises françaises utilisent un réseau social pour communiquer auprès de leurs clients et prospects mais 61% des salariés français utilisent les réseaux sociaux à des fins personnelles (source Regus). 20 % des salariés s appuieront sur les réseaux sociaux pour gérer leurs communications professionnelles en 2014 (source Gartner). 90 % des professionnels mobiles croisent indifféremment les usages professionnels et personnels sur leur smartphone (source ipass). 23 % des internautes français utilisent leur ordinateur personnel pour un usage professionnel 46 % pour les moins de 25 ans (source le Clusif). 74 % des entreprises françaises estiment que les réseaux sociaux et les applications du Web 2.0 constituent une menace sérieuse (source Ponemon Institute). 10 % de l ensemble des coûts informatiques d une entreprise, d ici à 2011, seront imputables aux employés notamment via l acquisition et l utilisation de leur propre matériel à des fins professionnelles et privées (source Gartner). 90 % des outils technologiques sur le lieu de travail feront l objet d une personnalisation par les employés d ici à 2015 (source Gartner). Ces chiffres sur les nouveaux moyens de communication effraient les entreprises. Même si elles reconnaissent que ces outils deviennent de plus en plus des applications à part entière qu il ne faut plus négliger, elles estiment, toutefois, que beaucoup de collaborateurs en abusent. Face à ce constat, les dirigeants et les DSI redoutent des problèmes de sécurité de plus en plus alarmants. Les médias sociaux et, plus généralement, les applications collaboratives Web 2.0 sont une source d ennuis pour les administrateurs car ils peuvent devenir des vecteurs privilégiés de cyber-attaques et de propagations de malwares dans le système d information et les datacenters. Ces derniers sont devenus les dépôts des informations les plus sensibles et critiques de l entreprise. Ce n est donc pas une surprise qu ils soient devenus des cibles privilégiées de la cybercriminalité. Cette inquiétude s accroît aussi avec l arrivée du cloud computing. En effet, selon le cabinet d études Harris Interactive, plus de 80 % des entreprises indiquent que la sécurité constitue une barrière majeure à l adoption du cloud computing. Résultat : 75 % des entreprises s apprêtent, selon Infosecurity, à réallouer ou à accroître leurs budgets sécurité dédiés au cloud computing. 2
3 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES La tâche des administrateurs informatiques relève parfois d un véritable défi. Ils doivent fournir à l entreprise des solutions efficaces, indispensables à son activité, tout en gérant l utilisation improductive, et souvent dangereuse, d applications par les employés. Il devient plus difficile pour un administrateur réseau de faire la distinction entre le bien et le mal. La priorité des flux d information dans la bande passante doit être accordée aux applications vitales, tandis que les médias sociaux et autres jeux en ligne doivent pouvoir être limités voire, dans certains cas, totalement bloqués. Difficile aujourd hui de prioriser les flux dans La majorité des firewalls en entreprises sont devenus inéfficaces face aux nouvelles menaces. la bande passante car la majorité des pare-feux déployés dans les entreprises sont à filtrage dynamique de paquets et fonctionnent, de ce fait, sur la base des informations de port et de protocole. Ils ne sont pas en mesure d identifier les applications et donc la menace posée par les nouveaux modes de consommation sur le Web, comme les téléchargements, les réseaux sociaux, les sites boursiers ou de jeux en ligne. En effet, ces applications passent au travers des défenses de ces firewalls car elles apparaissent comme un simple navigateur web pour ceux-ci. Les pare-feux à filtrage conventionnel de paquets ne savent pas distinguer le bon du mauvais. L AVIS DE GREG YOUNG, VICE-PRÉSIDENT DE LA RECHERCHE CHEZ GARTNER, SUR LA NOUVELLE GÉNÉRATION DE PARE-FEUX. «Les pare-feux traditionnels fonctionnent selon un modèle binaire de blocage/ autorisation. Les pare-feux à filtrage dynamique de paquets ne peuvent contrôler que les ports et les adresses IP ; on ne sait donc rien de ce qui se trouve dans la session web en question. Si les systèmes de prévention des intrusions savent repérer les programmes malveillants, le contrôle applicatif proposé par les pare-feux nouvelle génération permet, quant à lui, de limiter et de contrôler des applications telles que les médias sociaux, et même de contrôler avec précision les activités autorisées au sein de ces applications, de manière à réserver la bande passante nécessaire aux applications vitales. Des règles du type «Ok pour Facebook mais pas le jeu Farmville qui y est intégré» ou «Moins de 10 % des connexions et de la bande passante pour Facebook durant les heures de travail» sont désormais possibles.» Site web Pour plus d informations 3
4 LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SONICWALL APPLICATION INTELLIGENCE AND CONTROL : LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS Pour mieux gérer la sécurité dans les entreprises et assurer ainsi la productivité, SonicWALL anticipe l évolution de ces menaces et de ces nouvelles plateformes d échange 2.0. SonicWALL suivant sa vision «Application Intelligence and Control», propose une gamme de pare-feux intelligents NSA (Network Security Appliance) qui ne se limitent pas à la surveillance des ports et protocoles mais qui identifient, classent et administrent le contenu et les applications circulant sur le réseau en temps réel. «On ne peut contrôler sans voir, SonicWALL Application Intelligence and Control va bien au delà de la simple amélioration de l UTM (Gestion Unifiée des Menaces). Cette nouvelle génération de firewall délivre une sécurité réseau de pointe au niveau des applications et représente un outil unique et optimal d administration des menaces et des applications. Les administrateurs sont à même de protéger l ensemble de l infrastructure contre les menaces, de gérer les applications ainsi que l usage de la bande passante, ce qui auparavant aurait été quasiment impossible», déclare Patrick Sweeney, vice-président Network Security chez SonicWALL. Une visualisation graphique en temps réel Les firewalls intelligents SonicWALL Application Intelligence and Control analysent chaque octet de chaque paquet sur l ensemble du trafic réseau, permettant de déterminer exactement quelles applications sont utilisées et par qui. Pour ce faire, ils procurent un contrôle granulaire et une visualisation en temps réel des applications pour prioriser la bande passante et assurer une sécurité et une productivité maximales du réseau. En effet, grâce au tableau de bord de visualisation en temps réel des applications, les administrateurs ont accès à des graphiques offrant un aperçu en temps réel du trafic applicatif, des applications utilisées et de la consommation en bande passante. Cette puissante combinaison permet ainsi de mettre en place des règles de sécurité adaptées et personnalisées à chaque entreprise. Les administrateurs dans les entreprises peuvent par exemple autoriser l accès à certains sites comme Youtube mais en limitant leur usage en fonction des besoins que peuvent en avoir les salariés pour leur travail. Ils peuvent aussi limiter l usage de ces sites à certains moments de la journée pour préserver la bande passante pour les applications plus critiques. Les pare-feux nouvelle génération de SonicWALL exploitent une bibliothèque de signatures de menaces enrichie en continu, capable actuellement de reconnaître plus de applications et de détecter des millions d éléments malveillants afin de protéger le réseau de manière automatique et transparente. La solution détecte et élimine les programmes malveillants, les intrusions, les fuites de données et les violations de règles avant que ceux-ci ne fassent des dégâts sur le réseau d une entreprise ou auprès de ses utilisateurs. Les pare-feux NSA utilisent une analyse par protocole, par signature et heuristique en se basant sur le SonicGRID, c est-à-dire une équipe qui relève et compile des informations sur les menaces dans le monde entier en s appuyant sur 5 millions de capteurs spécifiques, afin de délivrer des signatures en temps réel. Toutes ces fonctionnalités sont gérées par le système d exploitation SonicOS 5.8, créé par SonicWALL, que l on retrouve dans les gammes de pare-feux TZ 210, NSA et NSA E-Class. 4
5 TÉMOIGNAGE FRANCK TROGNÉE, COUNTRY MANAGER FRANCE DE SONICWALL «Nous proposons des outils graphiques en temps réel pour aider les administrateurs à établir des règles de sécurité.» Quelle est la vision de SonicWALL sur cette nouvelle génération de parefeux? SonicWALL se place dans les cœurs de réseaux et des datacenters avec des firewalls de nouvelle génération très performants. C est la multiplication des outils Web 2.0 qui nous oblige à être plus exigeants et à anticiper ainsi les nouvelles menaces planant sur les entreprises. Pour cela, nous devons proposer des produits capables de contrôler les applications en temps réel et de savoir qui, dans les entreprises, les utilise. Le meilleur moyen pour les administrateurs est de les contrôler graphiquement avec une interface intuitive afin qu ils puissent agir en temps réel. L objectif final est de mieux gérer la sécurité dans les réseaux en ne pénalisant pas la productivité de l entreprise. Comment communiquez-vous cette approche aujourd hui à vos clients? Notre discours a changé. Nous conseillons à nos clients de placer ces firewalls intelligents au cœur du réseau afin qu ils remontent les informations. C est à ce moment précis qu intervient la responsabilité de l administrateur. Il est capable d utiliser la corrélation de ces informations pour appliquer directement des règles de contrôle de ce qui est acceptable ou non. Ces règles sont plus simples à mettre en place grâce à nos outils intégrés dans notre gamme de pare-feux NSA. Ces derniers collectent de nombreuses informations nécessaires à un reporting complet avec des historiques précis et toutes les remontées d alertes. La vision de SonicWALL va très loin car les données récoltées peuvent être exportées vers une plateforme de supervision globale comme Scrutinizer en s appuyant sur le protocole NetFlow. Nous avons pris une réelle avance technologique dans la supervision graphique de la sécurité des réseaux en temps réel. Site web Pour plus d informations 5
6 LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS LES 7 AVANTAGES DES PARE-FEUX SONICWALL APPLICATION INTELLIGENCE, CONTROL AND VISUALIZATION Intelligence applicative 1 Ce service s appuie sur le filtrage RFDPI (Reassembly-Free Deep Packet Inspection) de SonicWALL pour analyser chaque paquet et identifier les applications utilisées ainsi que leurs utilisateurs. SonicWALL entretient une bibliothèque de signatures destinée à protéger les réseaux de manière automatique et transparente. Contrôle applicatif 2 Ce service permet de configurer des règles flexibles visant à limiter ou bloquer des applications, fichiers, URL et pièces jointes d s en fonction, entre autres, du type d application, de l utilisateur du réseau, d horaires ou encore de signatures personnalisées. Visualisation applicative 3 SonicWALL Application Flow Monitor fournit des graphiques en temps réel des applications, de la bande passante consommée en entrée et en sortie, des utilisateurs, des sites Internet actuellement consultés, etc. De plus, il permet d exporter ces mêmes données 6
7 Site web Pour plus d informations vers un analyseur NetFlow/IPFIX à des fins de surveillance hors ligne, de dépannage et de diagnostic des activités réseau. Prévention des fuites de 4 données Elle bloque et contrôle la transmission de données sensibles par FTP, en pièce jointe de services Webmail (Hotmail ou Gmail, par ex.), ou via les serveurs de messagerie SMTP et POP3 de l entreprise. Gestion de la bande passante 5 au niveau applicatif Cette fonctionnalité garantit la qualité de service (QoS) en réservant le débit à des applications vitales ou à des groupes à certaines heures de la journée. Mises à jour et notifications 6 automatisées Elles garantissent la protection du réseau contre les menaces les plus récentes, ce qui simplifie l administration. Filtrage applicatif pour le 7 trafic SSL Il étend la protection au trafic chiffré en SSL, ce qui améliore le respect des règles de conformité, le filtrage de contenu et la prévention des fuites de données, Cela permet également de supprimer une voie d accès supplémentaire pour les programmes malveillants. Le trafic est tout d abord déchiffré, puis inspecté, avant d être chiffré de nouveau en toute transparence pour l utilisateur. Le filtrage peut être configuré pour les connexions entrantes et sortantes. Des graphiques en temps réel des applications, de la bande passante en entrée et en sortie, des sites Internet visités et de l activité de tous les utilisateurs permettent aux administrateurs de modifier les règles en fonction des besoins du réseau. 7
8 LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS TÉMOIGNAGE ARNAUD FLOTTÉ DUBARRY, CONSULTANT EN SÉCURITÉ DES INFRASTRUCTURES ET DIRIGEANT DE JANUS CONSULTING «Le coût de possession des firewalls SonicWALL est de 30 à 40 % inférieur à celui des concurrents.» Quels sont les avantages des pare- feux dits intelligents par rapport aux pare-feux conventionnels? Les pare-feux conventionnels se limitent à un filtrage des couches 3 et 4 du modèle OSI. Ce qui a pour résultat une incapacité dangereuse à identifier des applications hors des bases de signature IPS (lorsqu ils disposent de cette fonction). Or, le développement du Web 2.0 et les nouveaux modes de consommation sur le Web, comme les réseaux sociaux ou les applications non productives, constituent de nouvelles menaces pour les entreprises. L usage des pare-feux d ancienne génération ne permet pas de remonter des informations pertinentes sur l utilisation de la session Utilisateur, contrairement aux pare-feux intelligents qui remontent jusqu au niveau 7 de l OSI, à savoir l analyse de la couche applicative. Ceci permet, entre autres, l identification d applications indésirables au sein de flux de communication standardisés (ex : Session chat sur http). Une stratégie de sécurité adéquate peut donc être efficacement déployée avec une grande souplesse pour la productivité de l entreprise. Certains modules ou certaines fonctions peuvent ainsi être bloqués sans nuire à l utilisation productive de l application. Par exemple, un administrateur peut interdire l utilisation du Chat au sein de Facebook tout en laissant un accès libre à la gestion du profil. Quels sont les points forts des parefeux de SonicWALL? Grâce au Support Intégré de Netflow sur Application Intelligence Control, SonicWALL est le seul acteur du marché à fournir des outils capables d identifier en temps réel l utilisation de la bande passante directement à partir de ses appliances. Par exemple, les sites web visités et les différentes applications utilisant un même protocole de communication qui seraient passés inaperçus sur des pare-feux d anciennes générations. Ceci participe grandement à la sécurité des SI actuels basés sur des flux applicatifs plutôt que sur des serveurs clairement identifiables. En raisonnant sur le couple Utilisateur/ Flux associé à un collecteur en charge de l analyse et de la mise en forme, il est même possible d automatiser la création de rapports graphiques adaptés à chaque demande. En outre, la nouvelle génération de parefeux SonicWALL est extrêmement performante ; l absence de buffering et l utilisation de processeurs spécifiques permettant une vitesse de traitement UTM des flux inégalée. SonicWALL annonce d ailleurs la disponibilité prochaine de clusters capables de travailler à 160 Gb/s UTM. Enfin, le ratio coût/performance de ces parefeux est actuellement l un des meilleurs du marché, voire le meilleur. J estime son coût de possession de 30 à 40 % inférieur à celui des concurrents. Couplée à une console de supervision SonicWALL GMS, qui intègre un véritable superviseur SNMP ouvert, nous disposons d une plateforme très performante et rationnelle pour la gestion de la sécurité des réseaux de nos clients, quelle que soit leur taille. 8
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailSérie SuperMassive E10000
Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailGammes de produits Dell SonicWALL
Gammes de produits Dell SonicWALL Table des matières Présentation 3 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 5 Solutions SuperMassive 5 Solutions E-Class 7 Solutions
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailL INTELLIGENCE DE LA NOUVELLE GÉNÉRATION
ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailDell SonicWALL SuperMassive Series
Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailGAMME DE PRODUITS. Une sécurité dynamique pour le réseau global
GAMME DE PRODUITS Une sécurité dynamique pour le réseau global Table des matières Présentation...1 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref...2 Solutions SuperMassive...2
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSOLUTION POUR CENTRE D'APPEL
SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailContrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»
. Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSonicWALL série TZ. Gestion unifiée des menaces
SonicWALL série TZ ACCÈS DISTANT SÉCURISÉ Gestion unifiée des menaces n Fondée sur l architecture de sécurité éprouvée de SonicOS, la série TZ assure des services hautement efficaces de protection anti-malware
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailGammes de produits Dell SonicWALL. [insert logo lockup here]
Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailNetwork Instruments Solutions d Analyse Réseau
Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailManageEngine Netflow Analyser
Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailSérie NSA. Pare-feu nouvelle génération
Série NSA Pare-feu nouvelle génération A l heure actuelle, les entreprises font face à des défis sans précédent en matière de sécurité. La sophistication et le volume des attaques augmentent de manière
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailFleXos : Présentation Zscaler
: Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTrend Micro Deep Security
Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailAvira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailContenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced 5.0.2.0-17o+ SonicOS
SonicOS Contenu Contenu... 1 Compatibilité des plates-formes... 1 Comment modifier la langue de l'interface utilisateur... 2 Fonctions principales... 2 Problèmes connus... 4 Procédures de mise à niveau
Plus en détailPare-feux SonicWALL TZ Series
Parefeux SonicWALL TZ Series Une sécurité exceptionnelle et des performances de pointe à un coût total de possession extrêmement bas Les parefeux Dell SonicWALL TZ Series sont des solutions de sécurité
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailSTREAMCORE. Gestion de Performance et Optimisation Réseau
sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité
Plus en détail