10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début
|
|
- Jeannine Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début
2 Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif 2 1ère fonction utile : gérer les flux vidéo 3 2ème fonction utile : gérer la bande passante par groupe 4 3ème fonction utile : contrôler le courrier Web sortant 5 4ème fonction utile : imposer l utilisation d applications 6 5ème fonction utile : interdire les téléchargements FTP 7 6ème fonction utile : contrôler des applications poste à poste 8 7ème fonction utile : gérer les flux musicaux 9 8ème fonction utile : allouer la bande passante selon des priorités 10 9ème fonction utile : bloquer l envoi de documents confidentiels 11 10ème fonction utile : bloquer les fichiers interdits et notifier 12 En fin de compte 13
3 Les pare-feu évoluent Les pare-feu traditionnels se contentent généralement de bloquer les simples menaces et intrusions. Les pare-feu professionnels, en revanche, se sont enrichis de services dits de gestion unifiée des menaces (UTM) antivirus, anti-spyware, prévention des intrusions, filtrage de contenu, et même anti-spam en vue d optimiser la protection. La plus grande part du trafic qui passe par un pare-feu ne se compose pas de menaces, mais d applications et de données. C est sur ce constat qu a été développé le pare-feu applicatif, capable de gérer et de contrôler les données et applications qui passent à travers un pare-feu....mais bloquer les menaces ne constitue qu un début 1
4 Le pare-feu applicatif A quoi sert-il? Un pare-feu applicatif permet de gérer et de contrôler la bande passante, ainsi que de surveiller les accès au niveau applicatif. A cela s ajoutent des fonctionnalités de contrôle des fuites de données, de restriction du transfert de fichiers ou de documents spécifiques, et bien plus encore. Comment fonctionne-t-il? Un pare-feu applicatif permet de personnaliser le contrôle des accès à différents niveaux : utilisateur, application, horaire ou sous-réseau IP. Ainsi, les administrateurs sont en mesure de créer des règles qui concernent l ensemble des applications disponibles à l accès, et d opérer pour la première fois une véritable gestion. Menaces Dangereuses Indésirables Données et applications Trafic sain Protégé Productif Permet de classifier, contrôler et gérer les applications et les données passant à travers votre pare-feu. 2
5 1ère fonction utile : gérer les flux vidéo Utile dans certains cas, la consultation de sites de diffusion vidéo, comme youtube.com, est souvent abusive. Bloquer leur accès peut constituer une solution, mais le mieux est sans doute de limiter simplement la bande passante accordée à ce type de sites. Créer une règle pour limiter les flux vidéo Utiliser le moteur de filtrage applicatif (DPI) pour rechercher l hôte HTTP dans l en-tête HTTP Appliquer des restrictions de bande passante pour le trafic contenant cet en-tête Flux vidéo : bande passante désirée Flux vidéo : bande passante accordée Vous pouvez limiter la bande passante pour certaines applications à des plages horaires spécifiques par ex. de 9h00 à 17h00 3
6 2ème fonction utile : gérer la bande passante par groupe Au premier point, il s agissait d appliquer des restrictions de bande passante à des sites de diffusion vidéo tels que youtube.com. Mais à présent, les dirigeants se plaignent de la lenteur des «flashs d infos économiques» qu ils regardent chaque jour. Une solution serait d assouplir les restrictions de bande pour tous les utilisateurs. Mieux encore : gérer la bande passante en fonction de groupes. Créer une règle pour garantir un flux vidéo illimité au personnel dirigeant Appliquer cette règle au groupe «Dirigeants» importé de votre serveur LDAP Utiliser le moteur de filtrage applicatif (DPI) pour rechercher l hôte HTTP dans l en-tête HTTP Appliquer une garantie de bande passante pour le trafic contenant cet en-tête Flux vidéo : bande passante désirée Flux vidéo : bande passante accordée au personnel dirigeant Flux vidéo : bande passante accordée au reste du personnel 4
7 3ème fonction utile : contrôler le courrier Web sortant Supposons que votre protection anti-spam actuelle est capable de détecter et de bloquer l envoi d un normal contenant des informations confidentielles de la société? Mais que faire dans le cas où un employé utilise un service de courrier électronique tel Yahoo ou Gmail pour envoyer ces informations confidentielles? Créer une règle pour bloquer les s comprenant des informations confidentielles Le moteur de filtrage applicatif (DPI) recherche «Confidentiel» dans le corps des messages Bloquer le message concerné et informer l expéditeur que ce message est confidentiel OK De : bon_utilisateur@société.com A : bon_utilisateur@partenaire.com Objet : Carte de pointage approuvée Marc, J approuve les heures de votre carte de pointage de cette semaine. Jules De : mauvais_utilisateur@société.com A : mauvais_utilisateur@concurrent.com Objet : Conception feuille de route Voici la feuille de route Jan 09 version 7.0 Ce document est confidentiel STOP 5
8 4ème fonction utile : imposer l utilisation d applications Votre patron : veut qu Internet Explorer (IE) 7.0 soit utilisé comme navigateur standard. Votre mission : assurer que tous les systèmes de l entreprise utilisent IE 7.0 et rien d autre! Solutions possibles 1. Traquer physiquement la présence de navigateurs «étrangers», sur chaque ordinateur et chaque jour 2. Exécuter un script vérifiant quotidiennement le navigateur utilisé sur chaque ordinateur 3. Etablir une règle dans le pare-feu applicatif et ne plus y penser Créer une règle du type «J ai mieux à faire» Le moteur de filtrage applicatif (DPI) recherche l agent utilisateur MSIE 7.0 dans l en-tête HTTP Autorise IE 7.0 et bloque les autres navigateurs 6
9 5ème fonction utile : interdire les téléchargements FTP Vous avez configuré un site FTP pour échanger des fichiers d une certaine taille avec l un de vos partenaires commerciaux, et vous voulez vous assurer que, du côté de votre partenaire, seule la personne responsable du projet est en mesure de télécharger des fichiers vers le serveur FTP. Créer une règle pour permettre, à certaines personnes seulement, les téléchargements vers le serveur FTP Le moteur de filtrage applicatif (DPI) recherche la commande FTP «PUT» Le moteur DPI recherche le nom d utilisateur authentifié «partenaire_rp» Si les deux paramètres sont corrects, autoriser le téléchargement FTP partenaire_ventes : put file partenaire_marketing : put file partenaire_ventes : put file partenaire_rp : put file Pour un serveur FTP donné, vous pouvez également bloquer les commandes FTP que vous jugez inutiles 7
10 6ème fonction utile : contrôler des applications poste à poste Problème 1 : les applications poste à poste (P2P), telles que BitTorrent, dérobent de la bande passante et sont porteuses de toutes sortes de fichiers douteux. Problème 2 : la création de nouvelles applications P2P ou de simples modifications des applications P2P existantes, du numéro de version par exemple, sont extrêmement fréquentes. Créer une règle pour détecter les applications P2P Le moteur de filtrage applicatif (DPI) recherche une signature d application P2P dans la liste de signatures IPS Liste de signatures IPS BitTorrent-6.1 BitTorrent BitTorrent BitTorrent et des centaines d autres Liste de signatures IPS + = Réception et application des mises à jour de SonicWALL Liste de signatures IPS BitTorrent BitTorrent-6.1 BitTorrent BitTorrent et des centaines d autres Résultats Vous pouvez contrôler et gérer les applications P2P Vous ne perdez pas de temps à mettre à jour les règles de signatures IPS Les applications P2P peuvent être bloquées ou seulement limitées à l aide de restrictions de bande passante, appliquées éventuellement à des horaires spécifiques 8
11 7ème fonction utile : gérer les flux musicaux Les sites de diffusion audio et les radios en ligne consomment une part précieuse de la bande passante, mais il est parfois légitime de faire appel à de tels sites pour des raisons professionnelles. Voici deux manières de gérer ce défi. Contrôle par site Web Créer une liste des sites de diffusion audio dont vous souhaitez gérer l accès Créer une règle pour détecter les sites de diffusion audio Utiliser le moteur de filtrage applicatif (DPI) pour rechercher les hôtes HTTP de la liste des sites de diffusion audio à bloquer dans l en-tête HTTP Contrôle par extension de fichier Créer une liste des extensions de fichiers audio dont vous souhaitez gérer l accès Créer une règle pour détecter les contenus audio diffusés Utiliser le moteur de filtrage applicatif (DPI) pour rechercher les extensions de fichiers contenues dans la liste des extensions de fichiers audio à bloquer dans l en-tête HTTP Une fois les flux audio repérés, vous pouvez les bloquer ou simplement gérer la bande passante qui leur est accordée. 9
12 8ème fonction utile : allouer la bande passante selon des priorités Aujourd hui, nombre d applications vitales, comme SAP, Salesforce.com et SharePoint, sont basées sur l Internet ou fonctionnent à travers des réseaux géographiquement dispersés. Assurer que ces applications sont prioritaires sur la bande passante du réseau peut accroître la productivité de l entreprise. Créer une règle pour donner aux applications SAP la priorité sur la bande passante Le moteur de filtrage applicatif (DPI) recherche la signature ou le nom de l application Attribuer à l application SAP une priorité d accès à la bande passante SAP Salesforce.com SharePoint Autres La priorité peut être accordée en fonction de la date (par ex. en fin de trimestre pour les applications de vente) 10
13 9ème fonction utile : bloquer l envoi de documents confidentiels Dans certaines entreprises, les s sortants ne passent pas par le système de sécurisation de messagerie, ou bien ce système ne contrôle pas le contenu des pièces jointes. Dans un cas comme dans l autre, les pièces jointes «confidentielles» peuvent facilement sortir de l entreprise. Mais comme le trafic réseau sortant passe par votre pare-feu, vous pouvez détecter et bloquer ces «données en partance». Créer une règle pour bloquer les pièces jointes aux s pourvues du tatouage numérique «Confidentiel» Le moteur de filtrage applicatif (DPI) recherche le contenu d = «Confidentiel» ainsi que le contenu d = «Propriété de l entreprise» ainsi que le contenu d = «Propriété privée» et Vous pouvez de la même manière contrôler le contenu transmis par FTP! 11
14 10ème fonction utile : bloquer les fichiers interdits et notifier Danger.pif FTP FTP Danger.vbs Site Web TÉLÉCHARGER Danger.exe Votre pare-feu est-il en mesure d empêcher l une des actions suivantes Le téléchargement d un fichier EXE à partir d une page Web L attachement d un fichier EXE en pièce jointe à un Le transfert d un fichier EXE via FTP Qu en est-il des fichiers PIF, SRC ou VBS? NSA SonicWALL avec pare-feu applicatif Risque pour la sécurité Activité : vous essayez de télécharger ou de recevoir un fichier contenant une extension interdite (.exe,.pif,.src ou.vbs). Action : ce fichier a été bloqué par une règle de l entreprise. Plus d informations : veuillez consulter la section Sécurité de l intranet de l entreprise afin d obtenir la liste complète des fichiers interdits. Créer une liste d extensions de fichier interdites Créer une règle pour bloquer les extensions de fichier interdites Le moteur de filtrage applicatif (DPI) recherche les extensions de fichier interdites dans HTTP, les pièces jointes aux s ou le serveur FTP Si un fichier est bloqué, envoyer une notification 12
15 En fin de compte Pare-feu hautes performances + Gestion unifiée des menaces + Pare-feu applicatif Appliance de sécurité réseau SonicWALL Performance, protection et contrôle ultra-précis 13
16 Comment en savoir plus Pour comparer les modèles d appliances de sécurité réseau SonicWALL NSA qui comprennent un pare-feu applicatif : Pour télécharger la fiche technique : Exemples concrets d utilisations du pare-feu applicatif avec exemples de produits : Guide d utilisation du pare-feu applicatif : Pour nous faire part de vos commentaires sur cet e-book, un autre e-book ou un livre blanc SonicWALL, envoyez-nous un à feedback@sonicwall.com. A propos de SonicWALL SonicWALL est un leader reconnu dans le développement de solutions complètes de sécurité des informations. Les solutions SonicWALL intègrent des services, logiciels et matériels intelligents et dynamiques qui éliminent les risques, les coûts et la complexité liés à l exploitation de réseaux professionnels hautes performances. Pour plus d informations, consultez notre site : SonicWALL, le logo SonicWALL et Protection at the Speed of Business sont des marques déposées de SonicWALL, Inc. Tous les autres noms de produits mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. Les spécifications et descriptions sont susceptibles d être modifiées sans préavis. 10/08 SW 466
10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détail10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailL INTELLIGENCE DE LA NOUVELLE GÉNÉRATION
ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLogiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailLes 10 tendances majeures du télétravail. Les facteurs déterminants du travail à distance et les technologies pour le sécuriser
Les 10 tendances majeures du télétravail Les facteurs déterminants du travail à distance et les technologies pour le sécuriser Table des matières Introduction 1 1. Tendance économique : freiner les dépenses
Plus en détailPremiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE
RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailLe serveur SLIS - Utilisation de base
Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailOptimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient
Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par
Plus en détailGestionnaire d'appareil à distance de Bell Foire aux questions
Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailUne sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
Plus en détailContenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced 5.0.2.0-17o+ SonicOS
SonicOS Contenu Contenu... 1 Compatibilité des plates-formes... 1 Comment modifier la langue de l'interface utilisateur... 2 Fonctions principales... 2 Problèmes connus... 4 Procédures de mise à niveau
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr
ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailFormation Optimiser ses campagnes emailing
Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailInfrastructure Active Directory en termes de GPO
Infrastructure Active Directory en termes de GPO 10/11/2011 Jonathan UNG UNG Jonathan ERE P48 ERE P48 1 Description de l entreprise Création : 2002 Fiche d identité Nom : Digital Simulation Activité Le
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailSolution bureau Principales demandes de soutien
Solution bureau Principales demandes de soutien 1. Communiquez avec nous Le service à la clientèle de Bell Aliant est accessible du lundi au vendredi : 8 h à 20 h (à l exception des congés fériés) Appelez-nous
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailGuide administrateur AMSP
Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailGuide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny
Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste
Plus en détailLes clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL
Les clés pour un hébergement web réussi Bruno Mairlot Maehdros SPRL Les éléments clés de l hébergement Votre nom de domaine Votre site internet Votre hébergeur Vos E-mails Les éléments annexes de l hébergement
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailPack Fifty+ Normes Techniques 2013
Pack Fifty+ Normes Techniques 2013 Nos formats publicitaires par site 2 Normes techniques 2013 Display classique Pavé vidéo Footer Accueil panoramique Publi rédactionnel Quiz Jeu concours Emailing dédié
Plus en détailARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailVTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx.
VTX FTP Transfert de fichiers business par FTP - Manuel de l'utilisateur Informations complémentaires : www.vtx.ch info@vtx.ch 021/721 11 11 Table des matières 1 Introduction...3 1.1 But du document...3
Plus en détailPilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP
Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailManuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99
Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailConfiguration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis
Fiche technique AppliDis Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis Fiche IS00309 Version document : 1.01 Diffusion limitée : Systancia, membres du programme
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailTrend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Plus en détail