Solutions pour la sécurité de votre système d information

Dimension: px
Commencer à balayer dès la page:

Download "Solutions pour la sécurité de votre système d information"

Transcription

1 Solutions pour la sécurité de votre système d information

2 Sommaire TECHNOLOGIE DE SÉCURITÉ PROACTIVE Smart Protection Network p4 SÉCURITÉ DE LA PASSERELLE Protection des flux de Messagerie - InterScan Messaging Security Suite (IMSS) p6 - Trend Micro Hosted Security (HES) p8 - Trend Micro Encryption p10 Protection des flux Web - InterScan Web Security Suite (IWSS) p12 - InterScan WebProtect for ISA p13 SÉCURITÉ DES SERVEURS - ServerProtect p14 - SecureSite p16 - IM Security for Microsoft OCS p17 - Protection des serveurs de messageries : ScanMail Suite p18 SÉCURITÉ DES POINTS FINAUX OfficeScan Client/Server Edition p20 Trend Micro LeakProof p22 Endpoint Security Platform p24 SÉCURITÉ DES DONNÉES Data Protection Pack p26 Intrusion Defense Firewal (IDF) p28 SÉCURITÉ DES SERVEURS VIRTUELS La virtualisation protégée : Deep Security p30 La protection virtualisée - InterScan Messaging Security Virtual Appliance (IMSVA) p33 - InterScan Web Security Virtual Appliance (IWSVA) p34 SÉCURITÉ DU RÉSEAU Threat Management Services p36 LES SUITES TREND MICRO Suites de Sécurité : Enterprise Security Suite p39 Enterprise Security for Endpoints & Mail Servers p40 Enterprise Security for Gateways p41 Enterprise Security for Endpoints p42 Enterprise Security for Communication & Collaboration p44 LES SOLUTIONS GÉRÉES PAR LES FOURNISSEURS DE SERVICES xsp p46 2

3 Á propos de Trend Micro TM Fondation 1988, aux États-Unis Siège social Tokyo, Japon Eva Chen, PDG et cofondatrice Administration Mahendra Negi, Directeur opérationnel et financier Steve Chang, Président et fondateur Nombre d employés 4239 Cotation Bourse de Tokyo 4704 Revenus 1 milliard USD 2 Vision et objectifs de l'entreprise Vision : Un univers dans lequel il est totalement sûr d'échanger des informations numériques. Objectifs : Développer, fournir et prendre en charge les solutions de sécurité Internet les plus flexibles et personnalisables, afin de contrer des menaces Internet en constante évolution. 2 Que pouvez-vous attendre de Trend Micro? L'innovation continue comprend de nouvelles technologies basées sur le comportement et la réputation, ainsi que l'amélioration de nos produits traditionnels qui offrent des solutions complètes de gestion de contenu sécurisé tels que les antivirus, les anti-spywares, les anti-spams, l'anti-phishing, le filtrage de contenu, la prévention des fuites d'informations et nos capacités en termes de compatibilité. Une croissance continue grâce à de nouveaux programmes et des engagements plus forts avec nos précieux partenaires du secteur et du développement technologique, nous continuerons à chercher de nouveaux moyens d'étendre notre expertise à de nouveaux marchés ainsi que de nouvelles manières de servir notre clientèle. Un leadership continu sur nos principaux marchés, notamment la sécurité Web et des messageries, ainsi qu'une expertise nous permettant d'aider nos clients à gérer leurs problèmes de sécurité dans l'environnement actuel. Un engagement continu à conserver une longueur d'avance sur les nouvelles menaces et à offrir à nos clients la liberté d'utiliser leur ordinateur comme ils le souhaitent, sans avoir à se soucier de protéger leurs systèmes et leurs données contre un éventail toujours plus large de menaces Internet. 3

4 TECHNOLOGIE DE SÉCURITÉ PROACTIVE Stoppez les menaces en amont du réseau de l entreprise. Offrez-vous une sécurité proactive! Trend Micro Smart Protection Network associe plusieurs technologies : des technologies Internet (In-the-cloud) et des clients légers installés sur les postes clients, pour garantir une protection toujours à jour et fiable, quel que soit le lieu de connexion (réseau d'entreprise, environnement résidentiel ou lors d un déplacement). Trend Micro Smart Protection Network ne se contente pas de neutraliser les menaces de manière classique, mais mise sur un réseau mondial de veille sur les menaces qui utilise l approche In-the-cloud de Trend Micro pour déjouer les menaces avant tout impact sur le réseau d entreprise ou les postes de travail. Better Protection Time to Identify Risks and Create Protection Support Platform Endpoint Security Centralized Management Web Security Trend Micro Smart Protection Network Solutions Security and Services Messaging Less Complexity Time to Acquire, Deploy and Manage Solutions 2 Les Composants de Smart Protection Network Web Reputation La technologie de réputation Web de Trend Micro s adosse à l une des bases de réputation les plus riches au monde. Cette base, gérée par Trend Micro, analyse la fiabilité des domaines Web en attribuant une note de réputation basée sur différents critères : longévité du site Web, changements des hébergements physiques ou activité suspecte identifiée suite à une analyse comportementale. Reputation La technologie de réputation de Trend Micro valide les adresses IP par rapport à une base de réputation qui répertorie les sources de spam, et via un service qui valide en temps réel la réputation de l adresse IP du relai . Les notations de réputation s affinent grâce à une analyse permanente des adresses IP, de leur comportement, de leur périmètre d activité et de leur historique. Les messages malveillants sont neutralisés en amont du réseau d entreprise, compte tenu de l adresse IP du relai , ce qui protège le réseau ou les PCs utilisateurs contre les menaces de types PC zombies ou réseaux Botnets. File Reputation Smart Protection Network de Trend Micro propose aussi une technologie de réputation In-the-Cloud des fichiers qui vérifie la réputation de chaque fichier téléchargé depuis un site Web ou attaché dans un . Chaque accès à ces fichiers est conditionné en fonction de son caractère malicieux ou non en temps réel. La latence de cette analyse est minimale grâce à un acheminement des données via un réseau performant et à la présence de serveurs cache. Les informations sur les codes malicieux, stockées sur Internet, sont disponibles instantanément pour les utilisateurs. 4

5 Smart Protection Network TM : La technologie de sécurité proactive Corrélation et analyse comportementale Smart Protection Network de Trend Micro intègre la corrélation à son analyse comportementale et détermine si des comportements deviennent malveillants lorsqu ils sont combinés. Un comportement isolé paraît ainsi inoffensif à première vue, mais la présence de différents comportements combinés est susceptible de révéler un risque majeur. En corrélant les différentes composantes d une menace et en disposant d une base de données toujours à jour, Trend Micro répond en temps réel à cette menace. Service collaboratif Smart Protection Network de Trend Micro propose également des processus de feedback qui assurent une communication en continu et une mise à jour bilatérale entre les produits et les centres de recherches de Trend Micro. Chaque nouvelle menace identifiée lors d une analyse chez un client alimentera toutes les bases de menaces de Trend Micro dans le monde. Cette sécurité collaborative définit une protection de proximité. L identification des menaces s effectue grâce à la réputation de la source de communication, et non selon le contenu d une communication spécifique : la protection des données personnelles de l entreprise est donc garantie. Notre expertise Trend Micro, leader du marché de la sécurité de contenu Internet depuis 20 ans, tient à jour des centres de données répartis sur 5 sites à travers le monde et traite quotidiennement plusieurs téraoctets de données. TrendLabs SM destinés à surveiller les menaces et à prévenir des attaques en permanence. Ils constituent le réseau mondial de centre de recherche, de services et d assistance de Trend Micro. Avec plus de experts sécurité à travers le monde et une activité continue, 24h/24 et 7j/7, les TrendLabs appliquent des mesures de sécurité en temps réel, conçues pour détecter, anticiper et éliminer les attaques. 2Points forts 2 En réponse à l évolution des menaces et l évolution de votre sécurité 2 Plus fiable, plus rapide et des ressources systèmes moins sollicitées 2 La sécurité à tout moment, où que vous soyez 2 Protection multicouches 2 Sécurité hybride pour plus d efficacité 2 S appuie sur une expérience et expertise reconnues 5

6 Protection des flux de Messagerie : IMSS Protection intégrée contre les menaces de courrier électronique au niveau de la passerelle de messagerie Internet Trend Micro InterScan Messaging Security Suite est un logiciel de sécurité de messagerie au niveau de la passerelle qui intègre des systèmes anti-spam et anti-phishing sur plusieurs niveaux, combinés à une technologie antivirus et anti-spyware primée. Ce système complet de protection de la messagerie fournit également un filtrage de contenu permettant la prise en charge de la conformité et aidant à prévenir le risque de perte de données. Offrant une plateforme évolutive et une gestion centralisée permettant une administration plus facile, la solution est optimisée pour bloquer au niveau de la passerelle l ensemble des attaques individuelles, des menaces mixtes et spécifiques au client. 2 Principales fonctions LOGICIEL Anti-spyware Anti-spam Antivirus Anti-phishing Filtrage de contenu Points de protection Passerelle de messagerie Technologie primée de sécurité antivirus Technologie primée et TrendLabs assurant une protection 24 h/24, 7 j/7 Protection de type «zero-day» via la technologie IntelliTrap bloquant les attaques virales inconnues et ciblées Technologie antivirus ActiveAction automatisant les actions recommandées à entreprendre contre les virus Anti-spyware bloquant les attaques de spywares ciblées transmises par messagerie électronique Filtrage de contenu flexible Des filtres des contenus entrants et sortants permettent de scanner le courrier électronique et les pièces jointes Les filtres identifient le contenu en fonction des caractéristiques des pièces jointes et à l aide de mots de passe, de lexiques et de règles de données personnalisées Les stratégies ciblent les expéditeurs ou les destinataires par entreprise, par groupe ou par individu Les actions de stratégies offrent des options de restauration flexibles, y compris des avis de non-responsabilité spécifiques à l entreprise Le filtrage de contenu prend en charge la conformité aux réglementations et aux stratégies de l entreprise et prévient la perte de données Gestion facile Une solution logicielle complète prise en charge par les systèmes d exploitation les plus utilisés et pouvant être personnalisée pour s adapter parfaitement à l infrastructure de votre entreprise Son évolutivité permet l utilisation de multiples serveurs, tandis qu une console d administration à interface Web unique vise à centraliser les fonctions de stratégies, mise en quarantaine, archivage, consignation et génération de rapports L intégration du protocole LDAP, la délégation de l administration et le suivi des messages simplifient l administration Le système End-User Quarantine à interface Web et les messages de notification de quarantaine permettent aux utilisateurs finaux de gérer eux-mêmes les messages de spam 6

7 InterScan Messaging Security Suite (IMSS) Défense anti-spam et anti-phishing multiniveaux (version avancée uniquement) Trois niveaux distincts de protection anti-spam incluent Reputation Services, IP Profiler et le moteur anti-spam intégré La solution Reputation Services bloque les messages de spam avant même qu ils n atteignent la passerelle à l aide de la base de données d évaluation de réputation d adresses IP la plus fournie et la plus utilisée au monde, tandis que les services dynamiques d évaluation de réputation interceptent les bots et réseaux de zombies dès leur apparition IP Profiler applique des services d évaluation de réputation automatiques et spécifiques au client, bloquant messages de spam et virus, et constituant un pare-feu contre les attaques de récupération d annuaire et les attaques par messages retournés Un moteur anti-spam intégré combine de multiples techniques de protection incluant une technologie de détection d images de spam en cours d homologation et un système d évaluation de la réputation des URL figurant dans les messages Un système anti-phishing exploite une fonction de filtrage de signatures, une technologie heuristique et des services d évaluation de réputation afin de bloquer les attaques de phishing, y compris les attaques ciblées visant les entreprises GATEWAY SECURITY 2 Points forts 2 Regroupe la sécurité de messagerie sur une plateforme unique, simplifiant l'administration 2 Fournit une protection antispam et anti-phishing puissante, bloquant la plupart des menaces avant même qu'elles ne puissent atteindre le réseau. 2 Bloque les programmes malveillants et toutes les phases d'une épidémie avec une protection de type «zero-day» et par fichier de signatures de virus 2 Protège contre les attaques ciblées de spywares, envoyées par message électronique 2 Assure la conformité aux réglementations et prévient la perte de données via le filtrage de contenu 2 Facilite la gestion grâce à une console Web et à la End-user Quarantine Existe aussi en version hébergée : Hosted Security (HES) Existe en appliance virtuelle : InterScan Messaging Security Virtual Appliance (IMSVA) (En savoir plus en p.8 et 33) 7

8 Protection des flux de Messagerie : HES Arrêter les spams et autres menaces de messagerie avant qu elles n atteignent le réseau La solution hébergée de sécurité de messagerie électronique de pointe proposée par Trend Micro bloque les spams, virus, attaques de phishing et autres menaces de messagerie électronique avant qu ils n atteignent votre réseau, vous permettant ainsi de soulager l'équipe informatique et d'améliorer la productivité de l'utilisateur final. Elle inclut une capacité illimitée de scan des messages électroniques et, en option, le filtrage de contenu et le chiffrement basé sur l'identité, qui permettent de se conformer plus facilement aux réglementations et de mieux contrôler les données confidentielles. En tant que solution SaaS (Software as a Service), elle ne requiert aucune installation ou maintenance de matériel, même lorsque le volume de vos messages électroniques augmente au fil du temps. De plus, l'équipe internationale d'experts de Trend Micro gère toutes les mises à jour ainsi que le réglage des applications pour assurer l'optimisation de la sécurité et des performances en continu et respecter les engagements d'un contrat de niveau de service (Service Level Agreement ou SLA) exécutoire. SOFTWARE-AS-A-SERVICE Spam Virus Spywares Attaques de phishing Contenus inappropriés Menaces combinées Points de protection «In the cloud» 2 Principales fonctions Anti-spam de pointe Bloque jusqu'à 99% des spams - classé n 1 des antispams et n 1 des anti-programmes malveillants par des tests de performance indépendants* S appuie sur la base de données la plus réputée dans le monde, qui assure le pistage de millions d'adresses IP malveillantes Établit la corrélation des données des menaces en temps réel pour assurer une protection constamment à jour contre les nouvelles sources de spam et les nouveaux programmes malveillants Intercepte les menaces des spams internationaux avec une détection multilingue et bloque les attaques de messages indésirables Antivirus et anti-spyware primés Basé sur Trend Micro Smart Protection Network pour une protection automatique (zero-day) contre les menaces inconnues Bloque les attaques de spywares ciblées, transmises par messagerie électronique Permet aux utilisateurs d'éviter les sites Web aux téléchargements malveillants en bloquant les spams avec des URL dangereux Automatise les actions recommandées contre les programmes malveillants avec la technologie antivirus ActiveAction 8

9 Hosted Security (HES) Facilité de gestion et de déploiement Réduit les coûts : aucun matériel, aucune maintenance nécessaires Permet un déploiement rapide avec une simple redirection des enregistrements MX Simplifie la gestion avec le suivi des messages, des rapports détaillés et un système de quarantaine des utilisateurs finaux GATEWAY SECURITY Solide filtrage de contenu (Option avancée) Protège les données confidentielles et facilite la conformité aux réglementations avec le filtrage de contenu et le chiffrement basé sur l'identité, disponibles en option Identifie le contenu en fonction des caractéristiques des pièces jointes et à l'aide de mots de passe, de lexiques et de règles de données personnalisées Autorise des stratégies souples ciblant les expéditeurs ou les destinataires par entreprise, par groupe ou individuellement 2 Points forts 2 Bloque jusqu'à 99% des spams - classé n 1 des antispams et n 1 des anti-programmes malveillants par des tests de performance indépendants* 2 Offre une capacité illimitée de scan des messages électroniques pour un prix fixe défini par utilisateur 2 Réduit les coûts : aucun matériel, aucune maintenance nécessaires 2 Permet un filtrage de contenu flexible pour assurer le respect des réglementations et empêcher les fuites de données 2 Prend en charge le chiffrement des messages électroniques basé sur des stratégies via un module d'extension facultatif 2 Prend en charge le chiffrement des s basé sur des règles grâce au filtrage de contenu optionnel *Tests West Coast Lab, janvier 2009 et NSS Labs Corporate Report, septembre

10 Protection des serveurs de Messagerie : Encryption Sécuriser l'envoi de messages électroniques de bout en bout Trend Micro Encryption sécurise efficacement le courrier électronique envoyé à toute personne. Il permet aux entreprises d'envoyer des informations de manière sécurisée et aide à se conformer aux réglementations. La technologie Private Post de Trend Micro, développée par des cryptographes de l'université de Bristol, utilise un chiffrement basé sur l'identité (identity-based encryption ou IBE) pour remédier aux limites de la technologie antérieure Public Key Infrastructure (PKI), éliminant un préenregistrement et une gestion des certificats contraignants. Le contenu chiffré est transmis des expéditeurs aux destinataires comme tout autre message électronique. Le client Trend Micro Encryption est un plugiciel de logiciel pour les clients de messagerie les plus courants qui se déploie sans modifier les processus métier existants et s'intègre facilement à l'infrastructure de messagerie existante. LOGICIEL Confidentialité Conformité Sécurisation de la propriété intellectuelle Points de protection Clients 2 Principales fonctions Le chiffrement de bout en bout protège la confidentialité et facilite la conformité Sécurise l'envoi de courrier électronique de la source initiale à la destination finale Empêche la surveillance de trafic potentielle par des pirates extérieurs et les administrateurs qui traitent le trafic de la messagerie, les bandes de sauvegarde et les archives de messages électroniques Le serveur de clés «in-the-cloud» simplifie l'administration L'autorité de sécurité centrale effectue la gestion des clés «in-the-cloud» Le chiffrement basé sur l'identité évite les coûts et la complexité de la technologie Public Key Infrastructure (PKI) Aucune préinscription requise Le service ne nécessite aucun matériel supplémentaire Des protocoles avancés sécurisent les communications Chiffre les messages électroniques et les pièces jointes Basé sur le standard de chiffrement avancé (Advanced Encryption Standard ou AES) de 256 octets et la cryptographie à courbe elliptique Déchiffrement via le navigateur Web pour ceux qui n'ont pas de logiciel client installé La facilité d'utilisation simplifie l'adoption et améliore la productivité Le chiffrement basé sur l'identité est facile à installer, à utiliser et à administrer Fournit une couverture jusqu'à 100%, peut envoyer des messages électroniques sécurisés à toutes les personnes disposant d'une adresse électronique Disponible pour les utilisateurs d'ordinateurs portables ayant ou non accès au réseau 10

11 Trend Micro Encryption 2 Points forts 2 Protège les informations sensibles et confidentielles 2 Garantit la confidentialité de l'expéditeur au destinataire et facilite la conformité aux réglementations 2 Permet une meilleure confiance entre les partenaires et les clients 2 Permet des économies de temps et d'argent grâce à la gestion des clés «in-the-cloud» 2 Permet un envoi sécurisé à toute personne ayant une adresse électronique GATEWAY SECURITY Découvrez aussi Encryption et LeakProof dans notre solution de sécurité des données : Data Protection Pack en p

12 Protection des flux Web : Interscan Web Security Suite (IWSS) Une protection complète contre les menaces Web au niveau de la passerelle InterScan Web Security Suite assure une défense dynamique contre les attaques provenant d Internet grâce à une protection intégrée contre les menaces au niveau de la passerelle Internet. Ce logiciel haute performance ajoute aux fonctions antivirus et antispyware primées une nouvelle option d évaluation de la réputation des sites Web qui permet de détecter et de bloquer les menaces Web en se basant sur la réputation du domaine source. InterScan Web Security Suite scanne également le contenu et le flux de trafic HTTP et FTP, et lance un nettoyage sans agent lorsque des activités de spywares sont détectées sur les clients et serveurs. 2 Principales fonctions L évaluation de réputation des sites Web prévient les attaques en temps réel Les fonctions antivirus et antispyware primées bloquent les téléchargements malveillants Un système flexible de filtrage des URL et des applets préserve le trafic (Advanced Edition) Un déploiement et une gestion faciles limitent les risques et réduisent le coût total de possession Le nettoyage automatique vous fait gagner du temps en fournissant moins d effort (optionnel) 2 Points forts 2 Bloque l accès aux sites Web malveillants en se basant sur la plus grande base de données de réputation de sites Web 2 Intercepte les spywares et autres menaces Web au niveau de la passerelle 2 Optimise la productivité des employés grâce à un système de filtrage des URL 2 Optimise la navigation sur Internet grâce à un scan haute performance 2 Assure une gestion simplifiée à moindre coût LOGICIEL Menaces combinées Virus et vers Menaces Web Spywares et enregistreurs de frappe Codes mobiles malicieux Rootkits Attaques de phishing Menaces de contenu Points de protection Passerelle Internet Existe aussi en virtual appliance : InterScan Web Security Virtual Appliance (En savoir plus en p.34) 12

13 Protection des flux Web : InterScan WebProtect for ISA Utilise Microsoft ISA Server pour protéger les points finaux contre les virus et les spywares Protégez vos utilisateurs contre les virus et les codes malicieux en les bloquant au niveau de la passerelle Internet - avant qu'ils n'atteignent les dispositifs finaux et ne ralentissent votre réseau - grâce à Trend Micro InterScan WebProtect for ISA. GATEWAY SECURITY Conçu pour fonctionner comme un module d'extension d'isa Server, InterScan WebProtect offre de hautes performances, ne requiert aucun achat de matériel supplémentaire et se gère simplement grâce à sa console à interface Web. 2 Principales fonctions Effectue des scans du trafic HTTP pour détecter les menaces cachées dans les pages Web et dans les messages électroniques basés sur le Web LOGICIEL Virus Vers Chevaux de Troie Spywares Adwares Points de protection Passerelle Internet Nettoie le trafic HTTP de manière automatique et prévient les téléchargements de programmes indésirables Bloque un large éventail de menaces, notamment des adwares, numéroteurs, programmes de blagues, outils d accès à distance et applications de piratage de mots de passe Génère des rapports et journaux d activités spécifiques à chaque forme de spyware et comprend un graphique de synthèse des menaces S'intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau 2 Points forts 2 Première ligne de défense intercepte les menaces au sein de l environnement informatique de l entreprise avant qu elles ne puissent s infiltrer et infecter le réseau 2 Sécurité intégrée : Offre une défense coordonnée contre les virus et spywares 2 Réduction du coût total de possession : N exige l achat et le paramétrage d aucun matériel supplémentaire 2 Se déploie simplement et rapidement, évitant les modifications fastidieuses de paramètres client 2 Leader sur le marché, offrant une technologie de confiance : Trend Micro, partenaire «Microsoft Gold Partner», est leader sur le marché de la protection antivirus des passerelles 13

14 ServerProtect for Microsoft Windows / Novell NetWare Empêchez les virus de se propager sur votre réseau en les interceptant avant qu'ils n'atteignent l'utilisateur final. Trend Micro ServerProtect for Microsoft Windows and Novell NetWare scanne, détecte et supprime en temps réel les virus des fichiers simples et compressés ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce à des mises à jour automatiques et incrémentielles de signatures de virus. La gestion centralisée des serveurs via une console à interface Web permet de simplifier la protection du réseau. Virus Compatibilité certifiée avec Microsoft Windows Server 2000/2003 pour offrir Points de protection un niveau élevé en matière de performances, fiabilité, sécurité, évolutivité et disponibilité. Serveurs Microsoft Détecte et supprime les virus, y compris les virus de macro et de script, à l'aide Serveurs Novell NetWare de technologies Trend Micro brevetées. Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs. Fournit des rapports de journaux complets et des notifications d'événements S'intègre à Trend Micro Control Manager pour contenir les épidémies virales et limiter les nouvelles infections. 2 Principales fonctions for EMC Celerra Scan antivirus complet des serveurs de fichiers EMC Celerra Empêchez les virus de se propager sur votre réseau en les bloquant au niveau du sous-système de stockage. Trend Micro ServerProtect for EMC Celerra détecte et supprime les virus des fichiers simples et compressés en temps réel. ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce à des mises à jour automatiques et incrémentielles de signatures de virus. La gestion centralisée des serveurs via une console à interface Web permet de simplifier la protection du réseau. 2 Principales fonctions Offre une protection antivirus intégrale grâce à une intégration complète aux serveurs de fichiers EMC Celerra Détecte et supprime les virus, y compris les virus de macro et de script et le code malicieux, à l'aide de technologies Trend Micro brevetées. Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs. Fournit des rapports de journaux complets et des notifications d'événements Virus Vers Chevaux de Troie Points de protection Serveurs de fichiers EMC Celerra 14

15 for Linux Empêchez vos serveurs de fichiers Linux de devenir involontairement les hôtes de virus, chevaux de Troie, zombies et de nombreux autres programmes malveillants. ServerProtect Trend Micro Server Protect for Linux offre une protection en temps réel, des performances élevées, un temps système réduit, et prend en charge toutes les distributions Linux courantes. ServerProtect for Linux ajoute une solution puissante supplémentaire à la stratégie de sécurité et de conformité de votre entreprise. Virus Spywares Empêche les serveurs Linux de diffuser des menaces vers d'autres serveurs et PC Chevaux de Troie Optimise les performances du système et réduit l'utilisation du processeur Points de protection grâce à un scan multiprocessus effectué au niveau du noyau Serveurs de fichiers Linux S'intègre facilement à Trend Micro Control Manager pour une gestion Serveurs Web Linux centralisée de l'intégralité du réseau Fournit aux administrateurs des informations sur les virus et des recommandations sur les stratégies via le service Outbreak Prevention Service (OPS) 2 Principales fonctions SÉCURITÉ DES SERVEURS for NetApp Empêchez les virus de se propager sur votre réseau en les bloquant au niveau du sous-système de stockage. Trend Micro ServerProtect pour systèmes de stockage Network Appliance protège vos systèmes de stockage de fichiers grâce à un ou plusieurs scans en temps réel. Des mises à jour automatiques et incrémentielles, ainsi que la gestion centralisée des serveurs via une console à interface Web simplifient la protection du réseau. Virus Détecte et supprime les virus, y compris les virus de macro et de script et le Points de protection code malicieux, à l'aide de technologies Trend Micro brevetées Systèmes de stockage S'intègre parfaitement aux systèmes de stockage de NetApp pour garantir Network Appliance une répartition des charges, un basculement et le contrôle des connexions RPC Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs et nul sur les performances des utilisateurs finaux S'intègre à Trend Micro Control Manager (en option) pour une gestion centralisée sur l'intégralité du réseau 2 Principales fonctions 15

16 Sécurité des serveurs : SecureSite Protection de votre site Web Trend Micro SecureSite est une solution hébergée à interface Web permettant aux détaillants en ligne ou aux sociétés d hébergement de sites Web de rechercher automatiquement la présence de failles sur les sites Web grâce à un scan et un rapport quotidiens. Si des failles sont détectées, les détaillants en ligne peuvent faire appel à leur équipe informatique interne ou aux partenaires Trend Micro pour les corriger en s'appuyant sur les conseils fournis par le réseau international d'experts en sécurité des TrendLabs SM. Ce service en ligne ne nécessite aucun déploiement, installation ou maintenance de matériel ou de logiciel supplémentaire. 2 Principales fonctions Surveillance par SecureSite Scan quotidien automatisé de votre site Web pour détecter les menaces Web et les failles Apporte aux clients du site Web l assurance de savoir que leurs données restent sécurisées et confidentielles Aide à préserver la crédibilité de votre entreprise Protège les sites de vente au détail en ligne grâce à la technologie de pointe d'évaluation des failles Internet Sécurité des applications Web par Trend Micro Évalue le site Web par le biais de copies instantanées quotidiennes des failles pour empêcher les attaques de type piratage, SQL Injection, Cross-Site Scripting ou activités de zombies Surveille les failles au niveau de multiples applications Web, base de données et systèmes d'exploitation Génère des rapports sur les failles représentant les risques les plus élevés, vous permettant d'établir rapidement des priorités Fournit une console à interface Web avec un bulletin global des failles et diverses options d'alerte Permet aux professionnels de l'informatique de traiter rapidement les problèmes grâce aux conseils de restauration portant sur une liste croissante de failles de sécurité Aucun matériel ni logiciel à installer Maintenance et mise à jour assurée par Trend Micro, vous permettant de toujours bénéficier des dernières technologies et protections 2 Points forts LOGICIELS ET SERVICES Points de protection Applications Web Bases de données Réseaux Systèmes d'exploitation Scan des failles Internet pour protéger contre : Attaques de pirates Menaces Web Programmes malveillants JavaScript Activateurs de fraude/ phishing - Cross-site-scripting Fuites de données - Fuites de données - URL prévisible - Directory Traversal - XPath Injection Utilisation non autorisée - Autorisation insuffisante - Abus de fonctionnalité - Dépassement de mémoire tampon 2 Contribue à la préservation des sites Web de commerce en ligne contre les pirates et les menaces malveillantes 2 Aide à garantir la crédibilité de votre entreprise, la confiance des clients et votre chiffre d'affaires en ligne 2 Identifie les failles et fournit des directives d'expert relatives à la restauration et à la gestion 2 Aide les commerçants en ligne à se conformer à la norme de protection des données PCI DSS (Payment Card Industry Data Security Standard) 2 Permet l'achat en ligne en toute sérénité pour les clients 16

17 Sécurité des serveurs : IM Security for Microsoft OCS Protection pour la messagerie instantanée De plus en plus de sociétés utilisent la messagerie instantanée pour connecter employés, partenaires et clients en temps réel. Trend Micro IM Security for Microsoft Office Communications Server (OCS) sécurise les communications par messagerie instantanée au sein de votre entreprise en stoppant instantanément les menaces. L'évaluation de la réputation de site Web, développée sur Smart Protection Network de Trend Micro, profite d'une architecture Internet-client unique et de renseignements corrélés sur les menaces pour bloquer les liens vers des sites malveillants avant qu'ils ne soient transmis. 2 Principales fonctions Nouveau! Bloque les liens malveillants avant leur acheminement grâce à la fonction en ligne d évaluation de la réputation des sites Web Nouveau! Identifie et bloque les menaces de type «Zero-Day» via la technologie brevetée IntelliTrap Nouveau! Stoppe davantage de programmes espions grâce à une inspection personnalisée, avant qu ils ne puissent infecter votre PC Filtre le contenu pour empêcher la perte de données et le langage inadapté Réduit le besoin d administration grâce à une intégration étroite à la plateforme et à un contrôle centralisé performant LOGICIEL Menaces Web Menaces de type zero-day Virus Vers Chevaux de Troie Spywares Attaques de phishing Perte de données Contenus inappropriés Points de protection Serveur de messagerie instantanée SÉCURITÉ DES SERVEURS 2 Points forts 2 Minimise le délai de protection grâce à une architecture Internet-client permettant de bloquer les menaces plus tôt 2 Déjoue les menaces à l'aide d'un triple contrôle : réputation, contenu, analyse du comportement 2 Stoppe tous les types de menaces sur Ie serveur de messagerie instantanée pour empêcher le vol de données, les infections, les intrusions et la perte de productivité 2 Fournit une protection multicouches pour un déploiement avec PortalProtect et ScanMail Suite 2 Réduit la charge de travail du personnel informatique grâce à des performances optimisées et une intégration plus étroite Trend Micro IM Security for Microsoft Office Communications Server fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements Microsoft de messagerie électronique, de messagerie instantanée et de collaboration. (En savoir plus en p.44) 17

18 Protection des serveurs de Messagerie : ScanMail Suite for Microsoft Exchange Sécurité renforcée. Administration simplifiée. Le tout géré en temps réel Trend Micro ScanMail for Microsoft Exchange propose des moteurs de scan de pointe qui contribuent à stopper la plupart des menaces, tandis que les technologies innovantes d évaluation de la réputation des sites Web et du courrier électronique, qui s appuient sur Smart Protection Network de Trend Micro TM, repoussent les dernières attaques grâce à une architecture Internet-client unique. De plus, des filtres de contenu régionaux protègent la confidentialité des données. 2 Principales fonctions Sécurité antivirus, anti-spyware, anti-spam et anti-phishing de pointe Nouveau! Technologie d'évaluation de la réputation du courrier électronique (en option pour le rôle Edge d'exchange) Filtrage avancé du contenu Nouveau! Technologie d'évaluation de la réputation des sites Web Un besoin d'administration divisé par deux par rapport à la concurrence Nouveau! Contrôle d'accès à base de rôles avec authentification unique Nouveau! Journalisation d'audit pour le suivi des modifications des paramètres de configuration Optimisé pour Exchange Menaces mixtes Virus Chevaux de Troie Vers Programmes espions Logiciels publicitaires Spam Phishing Contenus inappropriés Perte de données Points de protection Serveur de messagerie 2 Points forts 2 L évaluation de la réputation des sites Web bloque les messages contenant des URL malveillants 2 L évaluation de la réputation du courrier électronique (en option) bloque les messages en fonction de leur expéditeur et non de leur contenu 2 Trend Micro Smart Protection Network offre des renseignements sur les menaces mises à jour en permanence 2 Les protections puissantes contre les spams, les programmes malveillants et les attaques de type «zero-day» stoppent les menaces les plus diverses 2 Le filtrage flexible du contenu comprend des identifiants préconfigurés pour préserver la confidentialité des données 2 L intégration optimisée à Exchange réduit le besoin d administration et la sollicitation du serveur ScanMail Suite for Microsoft Exchange fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements Microsoft de messagerie électronique, de messagerie instantanée et de collaboration. (En savoir plus en p.44) 18

19 Protection des serveurs de Messagerie : ScanMail Suite for IBM Lotus Domino Sécurité renforcée. Administration simplifiée. Le tout géré en temps réel En tant qu'application native pour les serveurs Lotus Domino d'ibm, prenant désormais en charge le mode 64 bits natif, ScanMail Suite libère toute la puissance de Lotus Domino 8.5 ; la gestion efficace des groupes, le contrôle centralisé et la prise en charge des clusters permettent quant à eux de réduire les besoins d'administration. ScanMail for Lotus Domino, version 5.0, prend désormais en charge les versions 32 bits et 64 bits de Domino 8.5 pour Windows 2003 et Windows Principales fonctions Menaces Web Menaces mixtes Virus Spywares Chevaux de Troie Vers Spams Attaques de phishing Contenus inappropriés Points de protection Excellente protection antivirus, anti-spyware, anti-spam, anti-phishing Serveur de messagerie et Zero-Day Lotus Domino Technologie innovante d'évaluation de la réputation Web, basée sur Smart Protection Network Filtrage flexible des contenus pour détecter les données sensibles et des centaines de véritables types de fichiers Administration simplifiée grâce à un système centralisé de déploiement, de gestion et de génération de rapports Optimisation des plateformes, notamment avec prise en charge des serveurs Domino 64 bits SÉCURITÉ DES SERVEURS 2 Points forts 2 Protection complète : Bloque la plupart des spams, programmes malveillants et menaces hybrides 2 Protection immédiate : Offre une protection contre les attaques rapides et en évolution permanente 2 Réduction des coûts informatiques : Minimise les problèmes d'administration grâce à des outils de gestion centralisée 2 Amélioration des performances : Effectue des scans de manière efficace avec un impact négligeable sur les performances du serveur Lotus Domino 2 Réduction des risques commerciaux : Empêche l'invasion du réseau, l'infection du système, le vol d'identité, les pertes de données et les violations de conformité 19

20 OfficeScan Client/Server Edition Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux Protégez vos postes de travail, ordinateurs portables, serveurs, appliances de stockage et Smartphones, sur le réseau ou hors-réseau, grâce à la combinaison de technologies innovantes et de classe mondiale pour la protection en ligne contre les programmes malveillants. Le nouveau système d évaluation de réputation des fichiers libère les ressources des points finaux en déplaçant les fichiers de signatures en ligne. L évaluation de réputation des sites Web bloque quant à elle l accès aux sites Web malveillants. L architecture de plug-in flexible, la nouvelle technologie de contrôle des dispositifs, la fonctionnalité de prévention des intrusions hôtes (HIPS), la virtualisation, et la prise en charge étendue de la plateforme contribuent à diminuer les coûts de gestion et à accroître la flexibilité. 2 Principales fonctions Nouveau! Réputation des fichiers Qualification instantanée de la sécurité d'un fichier avant qu'un utilisateur puisse y accéder Protection immédiate des endpoints sur ou hors du réseau Moindre impact sur les performances et les ressources Évaluation de réputation des sites Web Protection contre les programmes malveillants provenant du Web, le vol de données, la perte de productivité et le risque de nuire à la réputation de l'entreprise Evaluation des risques en temps réel grâce à Smart Protection Network LOGICIEL Antivirus Anti-spyware Anti-rootkit Pare-feu Protection contre les menaces Web Points de protection Clients Serveurs Dispositifs mobiles Appliances de stockage Protection optimale contre les programmes malveillants Protection puissante contre les virus, chevaux de Troie, vers, spywares, et nouvelles menaces émergentes Détecte et supprime les rootkits actifs et cachés Protection des boîtes en détectant les menaces dans les messages POP3 et les dossiers Outlook Contrôle des dispositifs amovibles Prise en charge de plateformes étendues Intégration à votre infrastructure Microsoft et migration en toute sécurité vers Windows Server 2008 Exploitation efficace des ressources avec prise en charge d'environnements virtualisés et du serveur Citrix Terminal Administration simplifiée via le centre de sécurité de Windows Protection étendue aux endpoints ne fonctionnant pas sous Windows Facilité de gestion Nettoyage automatique des endpoints Intégration à Active Directory pour récupérer et synchroniser des informations sur les endpoints et générer des rapports sur la conformité aux stratégies de sécurité 20

21 OfficeScan Client/Server Edition Protection de serveur haute performance Programmes malveillants bloqués au niveau du serveur Protection des serveurs Windows, NetWare et Linux avec la suite Standard, ainsi que les solutions de stockage NetApp et EMC avec la Suite Advanced 2 Points forts 2 Protection immédiate Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants 2 Réduction des risque Empêche les infections, le vol d'identité, la perte de données, l'inactivité réseau, la perte de productivité et les violations de conformité 2 Protection complète Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux 2 Réduction des coûts informatiques Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation de réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation 2 Architecture extensible Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin de redéployer une solution complète SÉCURITÉ DES POINTS FINAUX Trend Micro Enterprise Security OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre les risques de sécurité des contenus grâce à une meilleure protection, moins complexe. en p.39 21

22 Trend Micro LeakProof 5.0 Avec la prévention des pertes de données, réduisez vos coûts en toute simplicité Trend Micro LeakProof est une solution de prévention des fuites de données qui réduit la complexité ainsi que les coûts tout en offrant la couverture la plus étendue, les performances les plus élevées et une remarquable flexibilité de déploiement. Disponible en deux versions, LeakProof Standard permet aux entreprises de se conformer aux exigences réglementaires en sécurisant les données des employés et des clients. LeakProof Advanced offre le même niveau de protection, ainsi que la technologie d'empreinte digitale DataDNA permettant de sécuriser la propriété intellectuelle. Les deux versions comprennent un client et un serveur : LeakProof Client : logiciel de contrôle et d'application non intrusif qui détecte et empêche les pertes de données au niveau de chaque point final sur la plus grande variété de vecteurs de menace, qu'ils soient en ligne ou hors ligne. Le client communique avec le serveur pour recevoir les mises à jour de stratégies et d'empreintes digitales, ainsi que pour signaler les violations. LeakProof Server : constitue un point central de visibilité et de contrôle pour la détection, l'extraction des empreintes digitales, l'application des stratégies et la génération de rapports. Ce serveur est disponible sous forme d'appliance matérielle ou d'appliance logicielle virtuelle permettant ainsi une flexibilité accrue et une réduction des coûts. Menaces externes Programmes malveillants dérobant des données Pirates Menaces internes Perte de données accidentelle Perte de données volontaire Points de protection À l'échelle mobile, locale et de l'entreprise Points finaux, en ligne et hors ligne Réseaux d'entreprise Réseaux publics P2P, Skype, Bluetooth, WiFi Données stockées, en cours d'utilisation ou en cours de transfert 2 Points forts 2 Protection de la confidentialité - détecter, surveiller et empêcher la perte des données confidentielles, sur le réseau ou hors réseau 2 Sécurité de la propriété intellectuelle - identifier, surveiller et protéger les actifs essentiels de l'entreprise 2 Conformité aux réglementations - disposer d outils de contrôle pour la protection, la visibilité et l application des règles 2 Sensibilisation et prévention - concever des boîtes de dialogues interactives personnalisées pour stopper les comportements à risque de vos employés 2 Détection des données sensibles - détecter les données sensibles sur les ordinateurs portables, postes de travail et serveurs 22

23 Trend Micro LeakProof 5.0 Recommandé par les clients Même avec la mise en place de procédures établies de vérification des données, nous n'avons été assurés d'atteindre le niveau souhaité de protection des données qu'avec la visibilité offerte par Trend Micro LeakProof. Lucia Johnson, Responsable des systèmes informatiques, Associated Fuel Pump Systems Corporation SÉCURITÉ DES POINTS FINAUX Découvrez aussi Encryption et LeakProof dans notre solution de sécurité des données : Data Protection Pack en p

24 Endpoint Security Platform* Sécurité, visibilité et fonctions de gestion réunies en une plateforme unique et évolutive Bénéficiez d'une visibilité et d'un contrôle incomparables sur la sécurité des points finaux et la gestion des systèmes de votre entreprise. Une solution à serveur, agent et console uniques sécurise les points finaux de manière centralisée tout en réduisant la complexité et les risques et en réalisant des économies. Cette architecture évolutive prend en charge jusqu'à utilisateurs dans de larges environnements dispersés géographiquement, y compris vos employés en déplacement ou travaillant à distance. 2 Principales fonctions LOGICIEL Antivirus Anti-spyware Anti-rootkit Protection contre les menaces Web Patchs de vulnérabilité Points de protection Clients Serveurs Ordinateurs portables Perte de données Module de protection principal - Offre un ensemble de fonctionnalités de prévention et de suppression des programmes malveillants, y compris pour la protection contre les spywares - Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant - Dispose des nouveaux outils d'évaluation de réputation des fichiers et des sites Web de Trend Micro au sein du réseau innovant Smart Protection Network, avec une architecture Internet-client - Déplace les fichiers de signatures des programmes malveillants et les évaluations de réputation de sites Web sur Internet pour diminuer la gestion des mises à jour et la charge pour les points finaux - Demande des informations en ligne sur les menaces pour une protection immédiate sans mises à jour distribuées Module de protection Web - Utilise l'outil d'évaluation de réputation des sites Web au sein du réseau innovant Smart Protection Network - Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant en temps réel Module de gestion des patchs - Offre des capacités de patch pour de multiples systèmes d'exploitation ainsi qu'une protection pour de nombreux logiciels - Assure le maintien des fonctionnalités pour de faibles bandes passantes ou des réseaux d'envergure internationale en augmentant le taux des installations de patchs réussies dès la première tentative - Offre une visibilité en temps réel pour assurer une protection à jour avec des rapports détaillés sur le déploiement et l'installation des patchs Module de prévention contre les fuites de données - Protège les données contre toute perte accidentelle et contre le vol en assurant la confidentialité et l'intégrité des informations sensibles - Associe l'application des stratégies au niveau des points finaux à une technologie d'empreinte digitale haute précision et une méthode de correspondance de contenus. 24 * Plateforme de sécurité des points finaux

25 Endpoint Security Platform* 2 Points forts 2 Protection immédiate Une solution inégalée contre les programmes malveillants, proposée par un leader du secteur de la protection antivirus riche de plus de 20 ans d'expérience. Évaluation en ligne et en temps réel de la réputation des sites Web, basée sur Smart Protection Network de Trend Micro Protection des utilisateurs lorsqu'ils se trouvent hors du réseau 2 Moins complexe Optimisé pour une faible utilisation des ressources et des performances maximales Administration Web évolutive Diminution notable du nombre d'infections, réduisant ainsi la durée et les coûts de nettoyage 2 Flexibilité et simplicité Prise en charge complète des plateformes de virtualisation pour les serveurs et les postes de travail Possibilité de prolonger le cycle de vie de la solution grâce à des plug-ins SÉCURITÉ DES POINTS FINAUX Le saviez-vous? Une architecture évolutive qui prend en charge jusqu'à utilisateurs sur un seul serveur de gestion. Réduit les coûts d'infrastructure et de maintenance associés à la gestion traditionnelle des systèmes et de la sécurité Offre des avantages significatifs en matière de vitesse, de flexibilité et d'évolutivité * Plateforme de sécurité des points finaux 25

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail