Maîtriser la sécurité complexe des postes clients grâce à McAfee

Dimension: px
Commencer à balayer dès la page:

Download "Maîtriser la sécurité complexe des postes clients grâce à McAfee"

Transcription

1 Protect what you value. Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée.

2 Sommaire Les nombreux défis de la protection des postes clients... 3 Des produits spécialisés responsables de la complexité et des coûts accrus... 4 La charge de la preuve... 4 L'approche de McAfee : une gestion complète et intégrée de la sécurité et de la conformité... 5 Sécurité renforcée... 5 Niveaux de protection clés de McAfee ToPS for Endpoint... 6 Conformité simplifiée... 6 Contrôle de l'accès au réseau pour garantir la conformité des systèmes et la sécurité des réseaux...6 Simplification des exigences des audits...7 McAfee ToPS for Endpoint : un choix judicieux pour l'entreprise... 7 Réduction des coûts d'exploitation grâce à epo...7 Conclusion... 9 Pour en savoir plus sur McAfee ToPS for Endpoint... 9 A propos de McAfee, Inc... 10

3 Maîtriser la sécurité complexe des postes clients grâce à McAfee Sécurité renforcée. Gestion optimisée. Conformité simplifiée. Il y a un quart de siècle, le tout premier virus informatique faisait son apparition. Aujourd'hui, la sécurité informatique a considérablement évolué, au-delà de ce qu'il était possible d'imaginer à l'époque. La sécurisation de l'entreprise est une activité qui gagne en complexité chaque jour et qui exige de plus en plus de temps. Aux virus se sont ajoutés une déferlante de vers, chevaux de Troie, robots espions, pirates, attaques par exploits sur vulnérabilités, usurpations d'identité et bien d'autres menaces. Celles-ci ciblent non seulement des réseaux tout entiers, mais aussi les postes d'extrémité tels les ordinateurs portables, les postes de travail et les serveurs. De plus, à mesure que les réseaux s'étendent et s'ouvrent à des utilisateurs distants ou mobiles toujours plus nombreux, les risques de brèches dans la sécurité de l'entreprise ne cessent de croître. Fort heureusement, il existe aujourd'hui un large éventail de technologies, des produits antispyware aux solutions de prévention des intrusions sur l'hôte, qui permettent de combattre ces menaces en mutation constante. Mais la gestion de ces produits spécialisés est souvent complexe et coûteuse. Plus que jamais, il est essentiel que les entreprises disposent d'un moyen simple et pratique de gérer toutes les solutions requises pour sécuriser leur infrastructure. Les sociétés recherchent des méthodes leur permettant de rationaliser leur processus informatique afin d'améliorer leur efficacité opérationnelle tout en conservant le contrôle de leurs systèmes. Grâce à McAfee Total Protection (ToPS) for Endpoint, tant la sécurité des postes clients que la conformité sont gérées au moyen d'une seule console centralisée, McAfee epolicy Orchestrator (epo ). La protection du réseau d'entreprise et de ses utilisateurs contre les menaces ne représente qu'un aspect de la gestion globale des risques. Le problème est encore exacerbé par la pression réglementaire croissante : les entreprises doivent non seulement respecter les exigences de plus en plus strictes des organismes officiels et sectoriels, mais aussi apporter la preuve de cette conformité lors des audits. Les réglementations contraignent les sociétés à déployer une sécurité renforcée et les auditeurs exigent des preuves tangibles que les stratégies sont conformes aux réglementations et implémentées de façon stricte et rigoureuse. Ce livre blanc se penche sur les raisons qui font de ToPS for Endpoint une solution viable et rentable pour assurer la protection des postes clients à plusieurs niveaux : défense contre les logiciels malveillants, prévention des intrusions sur l'hôte, audit des stratégies et contrôle de l'accès au réseau. Elle procure une sécurisation de premier ordre, tout en permettant de diminuer les coûts d'exploitation et de simplifier la gestion de la conformité. Dans ce livre blanc, nous allons d'abord présenter les différents composants de la solution. Nous allons ensuite examiner la valeur ajoutée d'un déploiement de ToPS for Endpoint, notamment par une analyse détaillée des économies que permet de réaliser une gestion intégrée et centralisée. Nous exposerons enfin les avantages que représente le choix d'une solution de sécurité complète des postes clients proposée par un fournisseur unique. Les nombreux défis de la protection des postes clients Plus que jamais, les entreprises de toute taille sont confrontées à un paysage de menaces dynamique, caractérisé par des attaques furtives, extrêmement ciblées et motivées par l'appât du gain. Ces attaques sont orchestrées par des réseaux de cybercriminels qui exploitent les vulnérabilités sur les périphériques de systèmes clients. Au cours de la première moitié du mois de janvier 2008, le nombre de nouvelles menaces détectées était supérieur à celui observé pour toute l'année Compte tenu de l'accélération et de la diversité des menaces et des attaques, les solutions utilisées jusqu'ici ne suffisent plus. Le recours aux seuls produits antivirus spécialisés ne permet plus de combattre le large éventail de menaces et d'exploits susceptibles de mettre à mal la continuité des activités et la productivité de l'entreprise. Aujourd'hui, les sociétés doivent se défendre contre les pirates qui dérobent des données sensibles sur les clients et le personnel, contre les logiciels espions (spywares) qui épient les employés, contre les vers à propagation automatique qui infectent les postes de travail et contre les réseaux de robots (botnets) qui contrôlent des réseaux d'ordinateurs à des fins malhonnêtes. Et ce ne sont là que quelques exemples. 1 McAfee Avert Labs 3

4 Les statistiques illustrent la sombre réalité des menaces dans notre quotidien : 90 % des logiciels malveillants actuels sont dissimulés ou chiffrés de manière à pouvoir capturer subrepticement des données. Les chevaux de Troie voleurs de mots de passe ont augmenté de 225 % en Le nombre de vulnérabilités a connu une croissance annuelle de 45 % depuis l'année Par ailleurs, la mobilité accrue des professionnels ne facilite pas la gestion de la sécurité. Comme à l'heure actuelle, les utilisateurs d'entreprise travaillent aussi depuis leur domicile et en déplacement, ils ont besoin d'un accès à la messagerie électronique et à Internet en dehors de l'environnement sous haute surveillance du réseau local. En outre, ils ne souhaitent pas se charger eux-mêmes de la sécurité de leur ordinateur. Sans mesures adéquates en place, les réseaux d'entreprise sont vulnérables lorsque des ordinateurs portables et d'autres périphériques non conformes ou infectés tentent d'y accéder. Un seul système non conforme sur le réseau peut avoir des conséquences catastrophiques : interruption des activités de l'entreprise, amendes, perte de confiance des clients, pour n'en citer que quelques-unes. De toute évidence, les équipes chargées de la sécurité informatique doivent trouver de nouveaux moyens pour protéger tous les postes clients contre un nombre croissant de menaces et brèches de sécurité. Des produits spécialisés responsables de la complexité et des coûts accrus Pour répondre à une demande urgente, les éditeurs de solutions de sécurité ont submergé le marché de produits et solutions conçus pour répondre à un ou certains aspects seulement des problèmes de sécurité qui accablent la plupart des sociétés. Par conséquent, les équipes informatiques perdent beaucoup de temps à jongler entre ces produits non intégrés. Cette mosaïque de solutions disparates les contraint à se familiariser avec différents outils de gestion, à suivre et à gérer plusieurs plannings de mise à jour et à étudier des rapports isolés qui ne montrent qu'une facette particulière de la sécurité de leur entreprise. Ce manque d'intégration contribue non seulement à une hausse des coûts et à une diminution de la visibilité du profil de risque de la société, mais elle créée aussi des inefficacités. La gestion d'une série de produits isolés de différents éditeurs exige en outre une formation et des compétences supplémentaires en administration. Rien ne fait autant grimper les coûts qu'un ensemble hétérogène de solutions. Autre problème, plus grave encore : les entreprises ne sont jamais totalement certaines que leurs postes clients sont parfaitement protégés. La coexistence de plusieurs consoles de gestion nuit à la réactivité de l'entreprise face aux menaces et à une administration efficace de la sécurité. Il arrive qu'une société dispose d'une console de gestion pour la protection 2 National Vulnerability Database antivirus, d'une autre pour la prévention des intrusions de logiciels espions, d'une troisième pour le pare-feu et enfin d'une dernière pour protéger les ressources de l'entreprise. En l'absence d'un contrôle centralisé des stratégies de sécurité internes, les infractions de sécurité ne peuvent ni être détectées, ni consignées, ce qui empêche de facto l'application des mesures adéquates. En outre, sans fonction de génération de rapports centralisée, il est extrêmement difficile d'évaluer rapidement les attaques, les exploits ou les épidémies et d'appliquer les mesures correctives qui s'imposent. Cela accroît d'autant le risque et la durée d'exposition des postes clients. De plus, en l'absence de rapports automatisés et centralisés, la compilation des preuves nécessaires à un audit de conformité transforme la collecte et l'analyse des données en véritable cauchemar. La charge de la preuve Aujourd'hui, les réglementations semblent se nourrir les unes des autres et donnent chaque année naissance à des nouvelles exigences et des contrôles toujours plus stricts. En cette époque où obligations et contraintes foisonnent, la plupart de ces réglementations découlent de meilleures pratiques communes ou s'inspirent les unes des autres. En dépit de cet héritage commun, il s'agit de réglementations différentes qui exigent des audits, des preuves et de la documentation distincts, même lorsqu'elles visent les mêmes postes clients. Ajoutez à cela le nombre croissant d'exigences de gouvernance internes et les services informatiques se retrouvent avec peu de bande passante pour la sécurité. Outre les investissements importants que les sociétés doivent consentir pour mettre en œuvre et appliquer des contrôles concernant la conformité, elles doivent également consacrer un temps et des ressources considérables à démontrer cette conformité au moment des audits. On attend des entreprises non seulement qu'elles soient conformes, mais aussi qu'elles puissent en apporter la preuve au sein de cadres de conformité établis. Pour la plupart, les audits nécessitent un partage manuel des données entre les systèmes et les organisations. Si tant de sociétés ont recours à des processus laborieux, comme remplir des feuilles de calcul avec des données collectées manuellement, c'est sans doute parce qu'elles ont tendance à utiliser des technologies de sécurité disparates. Chaque série de contrôles est associée à des processus de définition, d'implémentation et de mise en œuvre de stratégies distincts. La collecte de données précises et pertinentes est une tâche manuelle de longue haleine en raison du manque d'intégration entre les interfaces propriétaires de produits isolés, et ce même si les fonctionnalités de génération de rapports des produits sont automatisées. Ce manque d'efficacité opérationnelle impose une lourde charge aux services informatiques et les prive du temps dont ils ont besoin pour préserver l'état de protection de l'entreprise. La préparation des audits peut prendre des semaines. Dans l'intervalle, le personnel des services d'informatique et de sécurité étant surchargé par les tâches d'audit, l'attention se relâche dans d'autres domaines plus fondamentaux et certaines failles peuvent apparaître dans la sécurité de l'entreprise. Il va sans dire qu'une telle procédure d'audit coûte cher. 4

5 L'approche de McAfee : une gestion complète et intégrée de la sécurité et de la conformité Heureusement, McAfee propose une approche intégrée de la gestion de la sécurité, qui aide les entreprises à appliquer une véritable discipline d'entreprise pour gérer le risque de façon proactive. Qu'entend-on par là? McAfee apporte une assistance précieuse à ses clients en leur proposant une approche pragmatique de la gestion des risques de sécurité et de la conformité. Cette approche s'organise comme suit : découverte des actifs ; évaluation et appréhension des risques ; protection des postes clients, des réseaux et des données contre les menaces ; mise en œuvre de stratégies et, enfin, application de mesures correctives et génération de rapports sur la conformité. McAfee offre un processus complet, fondé sur une architecture et une infrastructure de gestion communes. Cette approche intègre plusieurs outils de gestion de la conformité et de prévention des menaces afin d'offrir des solutions complètes, plus efficaces, grâce auxquelles vous réaliserez des économies de temps et d'argent. L'architecture sous-jacente, à l'efficacité éprouvée, qui facilite la mise en œuvre de la stratégie de sécurité de McAfee est McAfee epolicy Orchestrator (epo). La stratégie de McAfee résout les problèmes de sécurité en intégrant toutes les fonctionnalités dont les clients ont besoin, de la protection contre les menaces à la conformité. Elle leur procure ainsi une structure de sécurité automatisée, basée sur la connaissance, qui fournit des informations directement exploitables pour assurer une efficacité constante. Couplant la sécurité des systèmes et celle des réseaux, l'infrastructure collaborative de McAfee permet aux entreprises de toutes tailles de réaliser des économies, d'être mieux protégées et de bénéficier d'une solution de sécurisation et de gestion de la conformité qui vaut bien plus que la somme de ses composantes. Le composant de sécurisation des postes clients de la stratégie McAfee est la solution ToPS for Endpoint. Celle-ci aide les sociétés à sécuriser leur infrastructure stratégique, dont les postes de travail, les ordinateurs portables et les serveurs. ToPS for Endpoint offre une protection étendue sans la complexité, les frais et les soucis inhérents à la coexistence de plusieurs produits autonomes pour postes clients. La solution procure à tous les systèmes déployés sur le réseau une protection complète contre les menaces et garantit la conformité à l'échelle de l'entreprise, grâce à des stratégies de sécurité et des réglementations émanant d'organismes publics et sectoriels. Grâce à la stratégie de McAfee, vous n'avez plus besoin de produits autonomes ingérables qui n'offrent pas de couverture suffisante et sont incapables de s'adapter à l'évolution constante des objectifs de sécurité et de conformité de l'entreprise. Sécurité renforcée Considéré comme le meilleur produit dans de nombreuses études d'analystes reconnus, McAfee ToPS for Endpoint est une plate-forme de déploiement unique conçue pour la sécurisation et la mise en conformité des postes clients. En plus d'offrir une protection à toute épreuve contre les logiciels malveillants, ToPS for Endpoint neutralise les nouveaux exploits et assure un blindage automatique contre les vulnérabilités, source de gain de temps pour les administrateurs. En outre, la solution protège les réseaux à l'aide de fonctions d'analyse, de filtrage et de nettoyage des s entrants et sortants, avec blocage des virus, du spam, du phishing et de tout autre contenu indésirable. ToPS for Endpoint détecte également les rootkits dissimulés dans vos systèmes, potentiellement responsables d'usurpations d'identité, d'installations de logiciels espions et d'autre actions malveillantes : la solution les élimine définitivement avant que les pirates n'aient l'occasion de les exploiter pour faire des dégâts. McAfee Host Intrusion Prevention (Host IPS) est un autre composant essentiel de l'arsenal de défense proposé par ToPS for Endpoint. La solution Host IPS offre à tous les postes clients une protection proactive contre les menaces connues et inconnues de type «jour zéro». Elle allie un système de prévention des intrusions fondé sur les signatures et l'analyse des comportements, à un pare-feu dynamique et au contrôle des applications. McAfee Host IPS diminue la fréquence et l'urgence de l'application de patchs, assure la continuité des activités et la productivité du personnel, protège la confidentialité des données et prend en charge la conformité réglementaire. Host IPS rationalise le processus souvent désorganisé de l'application des patchs et, par conséquent, permet de diminuer les coûts. Il offre aux postes de travail une protection immédiate contre 97 % des vulnérabilités Microsoft 3, ce qui offre aux administrateurs informatiques la possibilité de planifier, de classer par priorité et de déployer les patchs en respectant les plannings de l'entreprise. La solution alternative est une approche réactive : sans la solution Host IPS, les administrateurs doivent immédiatement déployer les patchs sur tous les systèmes, sur aucun ou sur une sélection ponctuelle souvent aléatoire. McAfee Network Access Control (NAC), fourni avec la version ToPS for Endpoint - Advanced, empêche les systèmes non conformes de mettre en péril la continuité des activités de l'entreprise en les bloquant avant qu'ils n'accèdent au réseau. L'intégration de l'audit des stratégies à la solution ToPS for Endpoint contribue à simplifier et à automatiser la génération de rapports de conformité au moment des audits, en vérifiant la conformité des systèmes et des solutions de sécurité. 3 Cette statistique fait référence aux vulnérabilités Microsoft observées en

6 Niveaux de protection clés de McAfee ToPS for Endpoint Le tableau suivant illustre les niveaux de protection offerts par les solutions ToPS for Endpoint : Figure 1. ToPS for Endpoint fournit aux entreprises de toutes tailles une protection complète. Grâce à ToPS for Endpoint, les entreprises ne doivent plus compter sur des produits autonomes ingérables qui n'offrent pas de couverture suffisante et sont incapables de s'adapter à l'évolution constante des objectifs de sécurité et de conformité. Conformité simplifiée ToPS for Endpoint permet également de respecter les dispositions strictes de diverses réglementations en matière de conformité telles que le standard PCI DSS (Payment Card Industry Data Security Standard), la loi Sarbanes-Oxley (SOX), les lois nationales et directives européennes sur la protection des données et de nombreuses autres encore, qui contraignent les sociétés à barricader leurs données et à renforcer leur sécurité. Dans la plupart des entreprises, le bon fonctionnement des systèmes informatiques nécessite l'application rapide de mesures correctives aux systèmes qui présentent des vulnérabilités et ne sont pas conformes aux stratégies internes et aux réglementations publiques et sectorielles en vigueur. En outre, la plupart des professionnels de la sécurité le savent, il ne suffit plus à l'heure actuelle de connaître et de respecter les stratégies informatiques d'entreprise et les réglementations, il faut aussi pouvoir apporter la preuve de sa conformité. ToPS for Endpoint est la première plate-forme de gestion unifiée pour l'audit de la conformité et la gestion de la sécurité des postes clients. Toutes les étapes de la gestion de la conformité sont simplifiées : Identification et création de rapports sur les systèmes non fiables, les vulnérabilités, les configurations incorrectes des services et les infractions aux stratégies grâce à une liaison entre les contrôles informatiques et les stratégies de conformité prédéfinies Mise en œuvre des stratégies en vérifiant que tous les postes clients sont conformes aux stratégies de sécurité avant d'autoriser l'accès au réseau et/ou aux banques de données Démonstration de la conformité par la création régulière de rapports sur les stratégies de sécurité internes et les réglementations publiques et sectorielles Contrôle de l'accès au réseau pour garantir la conformité des systèmes et la sécurité des réseaux Si la mobilité, les fusions et acquisitions ainsi que les partenariats avec des sociétés étrangères sont synonymes d'une plus grande souplesse pour une entreprise, ils multiplient également les risques de sécurité encourus. Un seul ordinateur portable non conforme, infecté ou mal configuré sur le réseau d'une entreprise peut avoir des répercussions graves à l'origine de pertes de temps ou d'argent : indisponibilité des systèmes, réputation entachée, amendes pour non-respect de la réglementation, clients insatisfaits ou encore support informatique nécessaire à la restauration des systèmes. Au vu de l'accroissement rapide du nombre de systèmes non conformes, il n'est guère surprenant que le contrôle de l'accès au réseau soit au centre des préoccupations des entreprises. Les systèmes classiques sont conçus pour analyser les périphériques au moment de leur tentative de connexion à un réseau afin de vérifier leur état de protection global. Cependant, les entreprises exigent également de leur système de contrôle d'accès au réseau qu'il les protège contre les attaques «masquées», en surveillant les périphériques après qu'ils se soient vu accorder un accès. La version ToPS for Endpoint - Advanced comprend le composant McAfee Network Access Control (NAC), afin de réduire le risque que des systèmes non conformes aux stratégies de sécurité compromettent les actifs de l'entreprise. Il allie un contrôle des stratégies flexible mais néanmoins puissant, à une série de méthodes de mise en œuvre destinées à la protection des réseaux. L'exposition du réseau aux systèmes mal configurés, infectés ou non conformes est minime car McAfee NAC limite l'accès aux seuls périphériques autorisés. La conformité aux stratégies internes et aux réglementations publiques et sectorielles est garantie par l'analyse des périphériques et la vérification de leur état de protection global lorsqu'ils tentent de se connecter à un réseau. McAfee NAC offre des fonctions d'identification, de mise en quarantaine et de correction qui empêchent les différents vecteurs d'attaques de se propager sur votre réseau. Dans la mesure où la solution est intégrée à la console de gestion epo, 6

7 les services informatiques bénéficient d'une visibilité instantanée sur les ordinateurs et portables utilisés par des invités, des sous-traitants, des partenaires ou des filiales ; ils peuvent ainsi déclencher les protections contre les logiciels malveillants ou corriger et mettre à jour les systèmes non conformes. Simplification des exigences des audits Les tâches autrefois manuelles et fastidieuses de mise en conformité ont été remplacées par des processus automatisés et intégrés qui prennent en charge les standards sectoriels, collectent les données de façon transparente, offrent des options de création de rapports souples et ont un impact positif sur les résultats de l'entreprise. Inclus dans la version ToPS for Endpoint - Advanced, le composant d'audit des stratégies de McAfee est étroitement intégré à l'infrastructure d'epo et se fonde sur les standards SCAP (Secure Content Automation Protocol) pour automatiser les processus nécessaires aux audits informatiques. SCAP permet de normaliser les types d'informations communiquées entre les produits et les services dans le cadre de la gestion des actifs, des vulnérabilités et de la conformité. L'audit des stratégies implémente SCAP pour optimiser et simplifier la mise en conformité. Au bout du compte, l'entreprise pourra apporter la preuve de sa conformité en toute confiance, sans imposer au personnel des services d'informatique et de sécurité de longues heures de travail supplémentaires inutiles : A partir d'un même tableau de bord, epo affiche l'état de protection global d'une société, y compris l'état de conformité. L'audit des stratégies de ToPS for Endpoint propose un modèle d'audit continu. La gestion des exonérations et des exceptions permet de justifier tout écart par rapport aux stratégies auprès des auditeurs. Les tableaux de bord d'epo, très souples, répondent aux exigences du conseil d'administration, de la direction, des auditeurs et des équipes chargées de la conformité. ToPS for Endpoint permet également d'alléger les contraintes des audits en évitant aux entreprises de devoir affecter d'importantes ressources (en heures de travail, argent et personnel) lors des audits. Dans une étude récente commanditée par McAfee sur les fonctions liées aux audits informatiques, la constatation la plus étonnante qui s'est dégagée était le manque d'outils automatisés. Parmi les entreprises de plus de travailleurs qui ont été interrogées, 51 % utilisent encore des outils non spécialisés ou des feuilles de calcul. Les responsables informatiques peuvent réduire considérablement les heures de travail consacrées à la réalisation d'audits en optant pour la version Advanced de ToPS for Endpoint. Celle-ci possède une plate-forme de gestion commune et automatise la collecte des données et les contrôles grâce à une infrastructure de création de rapports de conformité unifiée. L'automatisation des contrôles est essentielle pour toute entreprise désireuse d'améliorer sa procédure d'audit, d'autant que des réglementations comme SOX préconisent la surveillance continue des contrôles internes. De cette façon, les entreprises peuvent élaborer des processus durables et reproductibles, en vue de limiter l'impact des audits informatiques et de garantir l'intégrité des données d'audit. McAfee ToPS for Endpoint : un choix judicieux pour l'entreprise En investissant dans McAfee ToPS for Endpoint, les entreprises ne doivent pas repartir de zéro de chaque fois qu'apparaissent de nouvelles menaces. Articulée autour d'une plate-forme éprouvée qui suit l'évolution de l'environnement des menaces, la solution protège les systèmes d'entreprise et l'investissement en sécurité des sociétés. ToPS for Endpoint diminue le coût total de possession puisqu'il s'agit d'une plate-forme intégrée et évolutive. Elle offre une protection sur plusieurs niveaux, assure la continuité des activités et aide l'entreprise à préserver sa productivité en la mettant à l'abri des menaces complexes d'aujourd'hui. En résumé, la solution procure aux entreprises une sécurité renforcée et un profil de risque moins élevé. Réduction des coûts d'exploitation grâce à epo ToPS for Endpoint tire parti d'epo pour simplifier la gestion et diminue les coûts de gestion de la sécurité et de la conformité informatiques grâce à une plate-forme ouverte et unifiée. Les entreprises peuvent réduire le nombre de serveurs, les ressources humaines et le temps nécessaires pour assurer la sécurité et la conformité de l'infrastructure informatique. Figure 2. Vue du tableau de bord d'epo sur l'état de conformité au standard PCI DSS. 7

8 Autre avantage non négligeable, ToPS for Endpoint permet d'améliorer sensiblement la réactivité en cas d'incident. L'accès à des informations consolidées sur les menaces et intrusions possibles accélère les temps de réponse aux attaques et offre les mécanismes centralisés requis pour identifier les menaces et réagir rapidement. Grâce à epo, les informaticiens peuvent déterminer rapidement les systèmes qui ne sont plus conformes, ceux qui ne disposent pas d'une protection adéquate (p. ex. ordinateurs portables sans logiciel antispyware) et ceux dont les fichiers DAT ne sont plus à jour. Après les avoir identifiés, le service informatique peut appliquer des mises à jour et des mesures correctives à l'échelle de l'entreprise, qu'il s'agisse de systèmes internes ou connectés à distance au réseau. Retour sur investissement quantifiable grâce à une analyse du coût total de possession epo améliore le retour sur investissement d'une société, bien au-delà de la protection des postes clients. En effet, il s'agit de la seule plate-forme à proposer une gestion centralisée des postes clients, des données, de la sécurité du réseau, en plus des risques et de la conformité. epo confère de nombreux avantages à l'entreprise, non seulement en offrant une vue globale de son état de sécurité et de conformité, mais aussi en favorisant l'optimisation de ses ressources et de la visibilité de sa sécurité à l'échelle de l'infrastructure. Pour démontrer l'excellent rapport coût/efficacité de l'implémentation de McAfee epo, McAfee a récemment publié l'outil de calcul Forrester Total Economic Impact Calculator, qui permet de déterminer les économies réalisées et le coût total de possession des solutions McAfee. Figure 3. Le tableau de bord d'epo offre une vue complète de l'état de sécurité d'une entreprise, pour une résolution plus rapide des problèmes. epo allège en outre la charge de travail du service informatique en termes d'installation, de configuration et de maintenance des technologies de sécurité. Il centralise le déploiement des logiciels, conformément aux stratégies de sécurité et de conformité de l'entreprise. Grâce à des programmes d'installation évolués, il est possible de détecter la présence de produits de sécurité tiers et de créer des stratégies permettant de les prendre en charge. Ainsi, un service informatique peut définir une stratégie epo qui supprime les logiciels antivirus tiers sur tous les ordinateurs et installer un logiciel de protection contre les logiciels malveillants afin d'optimiser l'efficacité opérationnelle et la sécurité de l'entreprise. McAfee a fait appel aux services de la société Forrester Consulting en vue de mettre au point un outil de calcul du retour sur investissement, qui aiderait les entreprises à quantifier les coûts et les avantages de l'utilisation d'epo pour la gestion de leur sécurité. Il est donc possible désormais de calculer l'impact financier résultant de l'utilisation d'epo et de quantifier le retour sur investissement de ce produit. L'outil prend en compte le coût et les avantages des investissements informatiques d'une entreprise, les options ultérieures créées par l'investissement (flexibilité) et le risque d'une infraction de sécurité. Les décisions d'investissement en sécurité ne sont plus soumises à d'hypothétiques scénarios mais fondées sur des chiffres réels qui permettent de déterminer les bénéfices réels. Pour déterminer le retour sur investissement opérationnel, tout ce dont l'outil de calcul a besoin est le revenu annuel de l'entreprise, sa marge bénéficiaire brute et le nombre de postes clients nécessitant une protection. Il utilise la méthodologie TEI (Total Economic Impact) reconnue de Forrester pour estimer le taux de rentabilité interne escompté de l'utilisation de solutions McAfee. Le coût de la sécurité est basé sur des données vérifiables, le coût des travailleurs à temps plein par exemple. En moyenne, l'outil de calcul a déterminé qu'une entreprise comptant environ systèmes peut économiser 1,3 million de dollars en frais d'exploitation. 8

9 Une entreprise de taille moyenne comptant 500 systèmes peut économiser plus de dollars. L'outil de calcul fonde ses résultats sur l'optimisation de l'efficacité opérationnelle liée à l'utilisation d'une seule console, les réductions potentielles des frais de licence, ainsi que l'impact financier résultant d'une identification et d'une réaction plus rapides et efficaces face aux incidents de sécurité. Cet outil a été développé en tant que classeur Microsoft Excel 2003/2007 utilisé sur une plate-forme Microsoft Windows XP. Bien que tout ait été mis en œuvre pour garantir la précision et la fiabilité de ce modèle, McAfee et Forrester Research refusent toute responsabilité légale quant aux actions entreprises sur la base des informations contenues dans le présent document. L'outil est fourni «en l'état» et Forrester et McAfee n'offrent aucune garantie, quelle qu'elle soit. Pour plus d'informations sur la méthodologie Total Economic Impact (TEI) de Forrester, visitez le site Figure 4. Economies opérationnelles annuelles prévues par domaine. Les résultats générés par le modèle sont calculés à l'aide de la méthodologie TEI (Total Economic Impact) de Forrester, qui repose sur les éléments tels que la flexibilité, les avantages et les coûts par rapport aux risques. L'outil de calcul répartit les économies d'une entreprise entre plusieurs domaines fonctionnels : Surveillance quotidienne de la sécurité et gestion de la conformité réglementaire Réaction aux incidents de sécurité Maintenance de plusieurs consoles de gestion Gestion de la configuration des stratégies et de leur mise en œuvre pour plusieurs solutions isolées déployées dans l'organisation Maintenance et gestion de l'infrastructure de sécurité du contenu, du réseau et des postes clients à l'échelle de l'entreprise Convivial et personnalisable, l'outil permet de calculer le retour sur investissement et les économies potentielles en moins de 30 secondes. Il est possible de personnaliser son exécution en fonction des besoins spécifiques d'une entreprise. Une version web de l'outil de calcul du retour sur investissement McAfee est disponible à l'adresse suivante : us/enterprise/products/tools/ad/roi/. Conclusion Les menaces actuelles visant les postes clients d'entreprise sont plus complexes, plus nombreuses et plus variées que jamais. Cela ne signifie pas pour autant que les entreprises doivent nécessairement faire appel à une nébuleuse de produits isolés pour bénéficier d'une sécurité complète et être assurées de sa fiabilité. McAfee ToPS for Endpoint éclipse largement les produits autonomes traditionnels à de nombreux égards : étendue de la protection, flexibilité, prise en charge de la conformité et efficacité opérationnelle. L'architecture extensible de ToPS for Endpoint, associée à la gestion évolutive d'epo, permet de tirer le meilleur parti de l'infrastructure actuelle d'une entreprise et procure une sécurité sans faille aux postes clients aujourd'hui et pour les années à venir. L'infrastructure de gestion unique de McAfee allie plusieurs technologies afin de protéger les postes clients contre l'éventail complet des menaces complexes actuelles. Elle permet de réduire les coûts et offre une sécurité optimisée, tout en simplifiant la gestion de la conformité et la génération de rapports. Quelle que soit leur taille, les entreprises peuvent compter sur une protection unifiée des postes clients, combinée à une fonction de génération de rapports de conformité, le tout géré à partir d'une seule console centralisée développée par un éditeur de confiance : McAfee. Pour en savoir plus sur McAfee ToPS for Endpoint Consultez le site web ou appelez le (standard), 24 heures sur 24, 7 jours sur 7. McAfee ToPS for Endpoint et McAfee ToPS for Endpoint Advanced font partie de la gamme McAfee des produits et services de sécurisation pour entreprises. McAfee offre un portefeuille complet de solutions dynamiques de gestion et d'atténuation des risques destinées à protéger les intérêts de votre entreprise. Remarque : les informations et les résultats publiés dans le présent document ne représentent qu'une estimation des coûts et des économies potentiels. Les résultats réels varient en fonction d'interactions et de facteurs humains individuels, de l'implémentation de processus et procédures différents ou d'événements imprévus. Forrester ne s'engage pas en faveur de McAfee ou de ses offres de produits. 9

10 A propos de McAfee, Inc. Basée à Santa Clara en Californie, McAfee, Inc. est la plus grande entreprise au monde entièrement vouée à la sécurité informatique. Elle fournit dans le monde entier des solutions et des services proactifs et réputés, qui assurent la sécurisation des systèmes et des réseaux et permettent aux utilisateurs d'effectuer leurs recherches ou leurs achats sur Internet en toute sécurité. McAfee met ses compétences inégalées en matière de sécurité et son engagement envers l'innovation au service des particuliers, des entreprises, du secteur public et des fournisseurs de services pour les aider à respecter les réglementations, à protéger leurs données, à prévenir les perturbations dans le flux des activités, à identifier les vulnérabilités, ainsi qu'à surveiller et à améliorer en continu leurs défenses. McAfee, Inc. Tour Franklin La Défense Paris La Défense Cedex France (standard) McAfee, epolicy Orchestrator, epo, Avert et/ou les autres marques citées dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs McAfee, Inc. Tous droits réservés. 6-na-cor-tces

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)

Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC) Unifier la sécurité des points d'extrémité et du réseau avec McAfee Table des matières Sommaire - Contrôle d'accès au réseau 3 Evolution du contrôle d'accès au réseau 3 Résoudre les problèmes professionnels

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises : McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail