Pourquoi une stratégie de protection intelligente?

Dimension: px
Commencer à balayer dès la page:

Download "Pourquoi une stratégie de protection intelligente?"

Transcription

1 Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une sécurité adaptée.

2 Sommaire INTRODUCTION... 3 UNE STRATÉGIE DE PROTECTION INTELLIGENTE... 4 UNE PROTECTION INTELLIGENTE DES INFORMATIONS... 5 SIMPLE MAIS AVEC UN DÉPLOIEMENT ET UNE GESTION FLEXIBLES... 7 UNE SÉCURITÉ ADAPTÉE À UN ÉCOSYSTÈME EN ÉVOLUTION... 8 CONCLUSION... 9 Page 2 sur 9 Livre blanc de Trend Micro

3 INTRODUCTION Avec plus d'un tiers de la population mondiale ayant désormais accès à Internet 1 et l'adoption à un niveau sans précédent des nouvelles technologies mobiles, sociales et en ligne, les connexions, la communication et la collaboration à l'échelle mondiale n'ont jamais été aussi faciles ni aussi répandues. Il s'agit d'une évolution technologique et d'une révolution comportementale. Pour la toute première fois, les ventes de dispositifs mobiles ont dépassé celles de PC 2 ; les entreprises adoptent la technologie en ligne pour leurs données d'entreprise et leurs applications commerciales. L'importante quantité d'informations générée par cette nouvelle ère de la connectivité est analysée par les entreprises pour permettre la prise de décisions importantes, s'ouvrir à de nouvelles opportunités de marché, réduire la perte de clients et augmenter l'efficacité opérationnelle. Les informations, leur disponibilité, leur accès et leur contrôle sont considérés comme des atouts stratégiques majeurs. Les entreprises savent donc qu'il est important de les sécuriser et de les protéger. Cet environnement de connectivité utilisateur surchargé ainsi que l'accès mondial aux informations poussent à relever un nouveau défi : le paysage informatique est devenu plus complexe et présente des exigences uniques en matière de prise en charge. Les pirates et les cybercriminels sont experts dans leur domaine et sont bien conscients de l'impact qu'ils peuvent avoir en compromettant les données personnelles ou client, les informations de carte de crédit et la propriété intellectuelle. Une nouvelle menace est créée chaque jour, à chaque seconde. Alors que plus de 90 % des entreprises ont des programmes malveillants actifs, plus de la moitié d'entre elles ne sont pas conscientes de ces intrusions. 3 Les professionnels de l'informatique, de la sécurité et du risque doivent sans cesse peser les avantages à fournir aux utilisateurs les informations nécessaires et les risques d'exposer des informations sensibles. La sécurité d'autrefois Il y a 10 ans, la situation était bien différente : les utilisateurs disposaient d'un ordinateur d'entreprise connecté seulement au réseau de l'entreprise et avaient accès à un ensemble limité d'applications. Les serveurs des data centers se trouvaient physiquement dans le data center de l'entreprise. La sécurisation des informations consistait alors à s'assurer que les systèmes d'entreprise comportaient les fichiers de signatures antivirus les plus récents afin de les protéger contre les dernières attaques majeures. La sécurité d'aujourd'hui Trois tendances nettes se dessinent dans l'environnement informatique actuel. La consumérisation : les ventes de dispositifs mobiles ont dépassé celles de PC et les utilisateurs partagent leurs informations via des applications en ligne. La consumérisation est donc une réalité. Les utilisateurs n'ont plus de relation privilégiée avec leur dispositif professionnel ni avec les applications et le réseau de l'entreprise. Il existe un sentiment d'urgence aussi bien chez les consommateurs que chez les entreprises, qui cherchent un moyen de protéger les informations transitant dans ce monde du n'importe quand, n'importe où et depuis n'importe quel dispositif. Le cloud computing et la virtualisation : toutes les entreprises sont concernées par le passage des data centers vers un environnement informatique plus flexible avec la virtualisation et l'utilisation de l'informatique basée sur le cloud. Afin d'augmenter l'efficacité opérationnelle et de réduire les coûts, les entreprises utilisent de plus en plus le cloud pour héberger des applications commerciales pour la finance, Page 3 sur 9 Livre blanc de Trend Micro

4 les ressources humaines, la CRM (gestion de la relation client) et autres. Gartner prévoit que 71 % des charges de travail de serveur seront virtualisées d'ici En revanche, ce monde informatique sans frontière a révélé de nouveaux défis en matière de sécurité et de protection des informations. Les cybermenaces : l'évolution des cybermenaces en attaques ciblées a un impact spectaculaire sur les entreprises. Ces menaces à caractère social, furtif et sophistiqué leur coûtent des millions de dollars. Une étude du Ponemon Institute a signalé la réussite d'1,8 attaque par semaine pour les grandes entreprises. 5 Il est de plus en plus difficile de fournir une protection constante et fiable contre les attaques ciblées, étant donné les nouvelles complexités de la consumérisation, du cloud et de la virtualisation. Le périmètre de sécurité n'est pas suffisant pour se défendre contre les cybermenaces avancées. Les stratégies de sécurité actuelles De nombreuses entreprises ont tenté de renforcer le périmètre traditionnel de sécurité des informations avec des technologies de sécurité supplémentaires pour résoudre des problèmes spécifiques ponctuels. Cette stratégie entraîne souvent un autre niveau de problèmes de sécurité. Par exemple, la gestion des dispositifs mobiles, qui répond à l'utilisation croissante de dispositifs mobiles au travail, exige désormais un autre emplacement pour gérer et surveiller la sécurité. Cette stratégie ne fournit pas la visibilité centralisée nécessaire pour assurer une protection efficace des informations. De même, ce modèle fait perdre un temps précieux lié à la gestion de nombreuses technologies différentes. UNE STRATÉGIE DE PROTECTION INTELLIGENTE Les entreprises reconnaissent que les informations constituent une ressource stratégique devant être protégée en tout lieu ou sur tout dispositif ou plateforme. Elles veulent une solution de sécurité efficace qui soit simple à gérer et à déployer à moindre prix et qui dispose de la flexibilité nécessaire pour répondre au monde dynamique des affaires. «Dans l'environnement informatique actuel où les défis sont nombreux, les entreprises doivent prendre le recul nécessaire pour considérer la sécurité de façon stratégique et globale. Avec des tendances telles que la consumérisation, le cloud computing et la virtualisation d'un côté, et les attaques ciblées sophistiquées actuelles de l'autre, les entreprises doivent prendre une longueur d'avance. La méthode de protection intelligente de Trend Micro offre aux entreprises une stratégie de sécurité leur permettant de toujours garder une longueur d'avance sur les menaces.» - Jon Oltsik, analyste principal, Enterprise Strategy Group, Inc. Les entreprises recherchent une sécurité adaptée, intelligente et simple une stratégie de protection intelligente. Page 4 sur 9 Livre blanc de Trend Micro

5 UNE PROTECTION INTELLIGENTE DES INFORMATIONS Les informations doivent être protégées en permanence, en tout lieu et sur tout dispositif. Une protection intelligente commence avec une sécurité de contenu multicouche. Multicouche Une protection intelligente des informations nécessite une sécurité de contenu multicouche avec plusieurs lignes de défense pour sécuriser correctement les informations. Première ligne de défense : l'utilisateur final Par le passé, il était plus simple de gérer les employés et leurs activités d'un point de vue informatique. Les utilisateurs envoyaient des s, surfaient sur le Web et créaient des documents localement et sur des serveurs de fichiers ainsi que sur des clés USB, presque exclusivement en utilisant des applications Windows et Microsoft. Sécuriser l'accès à la machine de l'utilisateur ou à son dispositif suffisait à le protéger. Dans l'environnement actuel, les utilisateurs disposent de plusieurs dispositifs et utilisent des applications en ligne et de collaboration pour partager des informations. Le domicile est devenu une extension du lieu de travail et vice versa. Le comportement des utilisateurs, qui mélangent les dispositifs et les applications qu'ils utilisent chez eux et au travail, crée plus de risques. Désormais, un utilisateur sur cinq expose les informations d'entreprise à des risques en utilisant un compte personnel Dropbox. 6 Il est plus que jamais indispensable que la sécurité actuelle se concentre sur l'utilisateur et non pas sur le dispositif. Il faut donc considérer les dispositifs comme des emplacements servant seulement à stocker les données d'utilisateurs. En accédant à plus de visibilité entre les activités de l'utilisateur et l'utilisation des dispositifs, les entreprises peuvent assurer une protection complète des utilisateurs finaux. Deuxième ligne de défense : l'infrastructure de réseau Auparavant, l'infrastructure de réseau comprenait des routeurs qui séparaient le réseau interne du réseau externe. Les commutateurs n'avaient d'autre fonction que de transmettre les informations. Une plage IP définie était utilisée pour gérer le réseau. Un périmètre de sécurité traditionnel était suffisant. De nos jours, les routeurs ne sont pas les principaux points de définition réseau. Les réseaux sont étendus par des passerelles VPN et les employés peuvent aussi bien utiliser le réseau de l'entreprise que des réseaux publics disponibles à de nombreux endroits. En outre, les infrastructures cloud telles qu'amazon Web Services et les applications en ligne telles que Salesforce ont élargi les frontières du réseau d'entreprise. La sécurité actuelle doit être consciente du contexte, capable d'analyser un trafic réseau complexe et de comprendre tous les aspects de l'activité réseau. Elle doit surveiller les attaques externes potentielles ainsi que le trafic interne généré par les utilisateurs finaux et les serveurs. De même, cette sécurité doit pouvoir analyser le contenu en temps réel pour déterminer s'il est légitime ou malveillant. Troisième ligne de défense : les serveurs Auparavant, les serveurs des data centers étaient utilisés pour stocker et échanger les données : serveurs de fichiers, de messagerie, de documents ou de base de données. Ils étaient statiques et se trouvaient dans un bureau ou un data center physique, protégé par un périmètre de sécurité réseau. Une protection contre les virus empêchant les fichiers infectés d'être partagés et transmis via ces serveurs était suffisante. Désormais, les serveurs sont beaucoup plus utilisés pour effectuer des tâches informatiques, des recherches et du tri et pour mettre en corrélation Page 5 sur 9 Livre blanc de Trend Micro

6 différents types de données. Ils analysent les performances et les activités commerciales et établissent des rapports, fournissant ainsi un aperçu indispensable à la stratégie d'entreprise. Un serveur piraté peut entraîner une perte s'élevant à des millions de dollars. Dynamiques et virtualisés, ces serveurs peuvent se déplacer entre les différents segments du réseau et data centers. Ils ne se trouvent plus dans un bureau ou un data center, mais à l'extrémité du réseau, vers l'extérieur, pour offrir un accès basé sur le Web aux partenaires et aux clients. Ils sont de plus en plus relocalisés vers le cloud public, comme Amazon, pour favoriser les économies d'échelles. Les entreprises actuelles ont besoin d'une protection de serveur intelligente qui fonctionne aussi bien sur l'ensemble des serveurs de cloud (physique, virtuel, privé et public). Elles nécessitent une stratégie de sécurité capable de suivre les serveurs de manière dynamique, de protéger les serveurs sans patchs contre les failles, de surveiller en temps réel et de fournir une protection instantanée. Interconnectée Des couches de protection autonomes ne suffisent pas. Les couches doivent être interconnectées et travailler ensemble. Si une attaque ou un danger est détecté sur la couche réseau, toutes les autres couches doivent être immédiatement conscientes de cette nouvelle menace afin d'obtenir une protection complète. «Trend Micro suit la bonne direction en consolidant ses produits et suites. De nouvelles fonctions sont intégrées à chaque version pour un produit toujours plus complet. Trend Micro rassemble tous les éléments essentiels pour créer des solutions de sécurité économiques et consolidées.» - Ty Smallwood, directeur de la sécurité du service des informations du Medical Center of Central Georgia En temps réel Une protection intelligente doit aussi être en temps réel, avec des mises à jour de sécurité fournies par l'intermédiaire du cloud, remplaçant les mises à jour traditionnelles effectuées sur les postes de travail. Auparavant, la mise à jour de la protection était sporadique et pouvait être gérée grâce à la mise à jour des fichiers de signature et aux Patch Tuesdays pour corriger les failles. Ce modèle de sécurité ne suffit plus pour répondre à la prolifération actuelle constante de menaces visant les informations. Les entreprises ont besoin de techniques puissantes de données de masse pour analyser d'immenses quantités de menaces et de failles à l'échelle mondiale et fournir une sécurité proactive. Transparente Une sécurité efficace doit être aussi transparente que possible pour ses utilisateurs, afin de réduire les interruptions du flux de travail ou les éventuels problèmes de performance. De la même manière, les administrateurs doivent bénéficier d'une visibilité totale sur l'ensemble des informations de l'entreprise, depuis les dispositifs d'utilisateur final jusqu'à leur systèmes de cloud computing et de data center. Il est primordial que les professionnels de la sécurité disposent d'un aperçu global des informations de leur entreprise et qu'ils établissent et surveillent les stratégies depuis le même point. Page 6 sur 9 Livre blanc de Trend Micro

7 SIMPLE MAIS AVEC UN DÉPLOIEMENT ET UNE GESTION FLEXIBLES Une stratégie de protection intelligente demande des solutions simples mais avec un déploiement et une gestion flexibles. Les différentes solutions ponctuelles et les systèmes de périmètre de sécurité utilisés par le passé entraînaient des risques liés à des défis de gestion, des dépenses de maintenance et une visibilité limitée. Les entreprises actuelles doivent simplifier leurs activités, grâce à des solutions simplifiées qui correspondent à la réalité du monde des affaires, et optimiser les budgets toujours plus serrés et les ressources plus limitées. Centralisée Pour une gestion simple et sans risque, une visibilité et un contrôle du statut de la sécurité centralisés sur plusieurs niveaux sont nécessaires. Les administrateurs doivent bénéficier d'un aperçu de l'état de sécurité global de l'entreprise et être alertés lorsque des indicateurs clés descendent en deçà du seuil acceptable. Cela permet de réduire le temps nécessaire pour résoudre des problèmes de sécurité dans l'entreprise et diminuer les risques. Automatisée Introduire de nouvelles machines virtuelles ou instances de cloud aux data centers d'entreprise est plus rapide et plus simple qu'avant. Les serveurs de data centers changeant constamment doivent être automatiquement détectés et protégés sur le réseau d'entreprise, sans intervention informatique ni connaissance préalable. Cela permet d'économiser du temps et de l'argent, et la sécurité de l'entreprise peut évoluer avec la même fluidité que son data center. Légère Une sécurité légère, rapide et simple à déployer et à gérer, avec un impact minimal sur l'efficacité du réseau et du serveur, réduit immanquablement les coûts de possession. Une sécurité conçue pour les systèmes physiques peut nuire aux performances des systèmes virtuels et cloud. Les entreprises ont besoin d'une solution de sécurité optimisée pour fonctionner efficacement au sein de l'environnement qu'elle protège et qui soit aussi légère que possible en toute circonstance. «Si nous avons adopté Trend Micro, c'est aussi pour sa simplicité. Depuis son déploiement, la sécurité Trend Micro s'occupe de tout. Les produits ont l'air de s'exécuter et de fonctionner... Il est évident que Trend Micro nous permet de gagner du temps.» - Bruce Jamieson, gestionnaire de systèmes réseau, A&W Food Services Flexible Les entreprises ont également besoin d'une solution de sécurité dont la flexibilité correspond à leurs exigences spécifiques. Qu'il s'agisse d'une technologie sur site ou de solutions hébergées «en tant que service», elle doit être fournie, prête à l'emploi et peu coûteuse pour convenir à l'environnement spécifique de l'entreprise. Page 7 sur 9 Livre blanc de Trend Micro

8 UNE SÉCURITÉ ADAPTÉE À UN ÉCOSYSTÈME EN ÉVOLUTION Enfin, une stratégie de protection intelligente exige une sécurité adaptée à un écosystème informatique en évolution. Ouverte Les solutions de sécurité doivent être ouvertes pour prendre en charge des systèmes d'exploitation et des plateformes en évolution. Auparavant, les environnements de travail des utilisateurs étaient dominés par les applications Microsoft Windows et Office, un stockage sur disque dur ou sur fichier réseau et un accès LAN ou par ligne commutée. Les environnements utilisateur incluent désormais une myriade de systèmes d'exploitation supplémentaires tels qu'apple ios et Android, de nouvelles applications sociales telles que Facebook et LinkedIn, des options de stockage en ligne telles que icloud ainsi que d'autres points d'accès au réseau (au travail, à l'aéroport, chez soi ou dans le café le plus proche). Les data centers qui se trouvaient alors sur site, équipés des serveurs physiques Microsoft, Unix et Linux, comprennent désormais des serveurs virtualisés, hébergés sur le cloud privé et public. Optimisée Les solutions ne doivent pas seulement être ouvertes aux nouvelles technologies, mais aussi être optimisées pour travailler en toute transparence avec des technologies complémentaires de l'environnement professionnel sur l'ensemble des activités des utilisateurs finaux, des data centers, du cloud et du réseau. La solution de sécurité idéale doit fonctionner efficacement dans cet environnement. «Nous suivons les évolutions du cloud computing ; les services du cloud public sont encore assez récents, mais la sécurité en ligne de Trend Micro nous a déjà initiés aux clouds privés. C'est notre première étape dans le cloud et nous sentons que les solutions de Trend Micro nous aideront à introduire plus de services en ligne pour nos employés et administrés.» - Bryon Horn, responsable informatique, ville de Fresno Consacrée La sécurité doit être indépendante par rapport à l'environnement d'application au sein duquel elle travaille et s'adapter aux technologies qu'elle protège. Les fonctionnalités spécifiques au secteur nécessitent des technologies conçues sur mesure ; les exigences de sécurité d'une entreprise requièrent la même attention particulière. Un vendeur de sécurité hors pair est celui qui se concentre exclusivement sur la sécurité, sans être distrait par la vente de technologies parallèles. Innovante La sécurité informatique actuelle fait partie d'un environnement en rapide évolution constitué de la consumérisation de l'informatique, des technologies de cloud computing et de virtualisation et de cybermenaces sophistiquées. Les entreprises ont besoin d'un partenaire de sécurité qui leur offre des solutions pour répondre aux problèmes quotidiens et qui innove en permanence pour s'adapter aux environnements et aux menaces de demain. Page 8 sur 9 Livre blanc de Trend Micro

9 CONCLUSION Les changements sont constants pour les professionnels de l'informatique, de la sécurité et du risque. Ceux-ci sont exposés à de nombreuses technologies émergentes ; ils connaissent les statistiques et doivent faire face en permanence à la rapidité de l'environnement informatique actuel. Le temps des périmètres de sécurité et des Patch Tuesdays est révolu. La technologie redéfinit tout : la manière de travailler, la gestion des serveurs de data centers et le réseau de l'entreprise. De puissantes tendances en pleine croissance telles que la consumérisation de l'informatique, les technologies du cloud et de la virtualisation et les cybermenaces ciblées et sophistiquées mettent à l'épreuve la sécurité des informations. Les entreprises actuelles ont besoin d'une stratégie de protection élaborée. Nous fournissons une sécurité intelligente, simple et adaptée. RÉFÉRENCES [1] Internet World Stats, décembre 2012 [2] Asymco.com, juin 2012 [3] Enquête Trend Micro de 2012 [4] Gartner, Forecast Analysis: Data Center, mai 2012 [5] Étude menée par Ponemon en 2012 sur les coûts de la cybercriminalité [6] Enquête mondiale auprès de grandes entreprises clientes ; Shadow IT in the Enterprise, Nasuni, by Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball Trend Micro et Smart Protection Network sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. Trend Micro Incorporated, leader mondial des logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Nos solutions innovantes pour particuliers, entreprises et administrations fournissent une sécurité de contenu multicouche protégeant les informations des dispositifs mobiles, points finaux, passerelles et serveurs et du cloud. Reposant sur la technologie cloud de renseignements sur les menaces mondiales, Trend Micro Smart Protection Network, nos solutions sont soutenues par plus de experts dans le monde. Pour plus d'informations, consultez Trend Micro France S.A. Tél : +33 (0) Fax : +33 (0) Page 9 sur 9 Livre blanc de Trend Micro

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 Ce Nouveau Monde de l Entreprise, il est pour vous. LA NUMERISATION DE NOS USAGES L

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Clouds privés pour les PME : constitution du dossier commercial

Clouds privés pour les PME : constitution du dossier commercial Clouds privés pour les PME : constitution du dossier commercial Table des matières Introduction................................................................................ 1 Cloud privé contre Cloud

Plus en détail

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique Livre blanc Comment réduire vos coûts en suivant les meilleures pratiques grâce à la simplification de la gestion informatique Par Mike Bowker, analyste principal Juin 2015 Ce livre blanc ESG a été commandé

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Trend Micro Consumérisation des équipements informatiques

Trend Micro Consumérisation des équipements informatiques Trend Micro Consumérisation des équipements informatiques Mobilité et consumérisation Gestion et sécurité de l'informatique d'entreprise consumérisée Un livre blanc de Trend Micro I Août 2011 QU EST-CE

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Architecture de sécurité dynamique et souple

Architecture de sécurité dynamique et souple Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail