Vue d'ensemble du pare-feu nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Vue d'ensemble du pare-feu nouvelle génération"

Transcription

1 P A L O A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n Vue d'ensemble du pare-feu nouvelle génération L'évolution des méthodes de travail et les progrès technologiques ont peu à peu érodé la protection qu'offraient les pare-feu traditionnels. De nos jours, les utilisateurs s'attendent à pouvoir travailler d'où ils le souhaitent bureau, domicile, chambre d'hôtel ou bar rendant ainsi caduc le concept traditionnel du périmètre. De plus, les applications se jouent facilement des pare-feu fondés sur les ports à l'aide des techniques suivantes : saut de ports, utilisation de SSL et de SSH, attaque furtive sur le port 80 ou utilisation de ports non standard. Les tentatives de restauration de la visibilité et du contrôle ont engendré le développement de stratégies de sécurité doubles pour les utilisateurs locaux et distants. La stratégie pour les utilisateurs locaux comprend des «assistants de pare-feu» déployés de manière autonome ou par le biais d'une intégration matérielle, tandis que la stratégie pour les utilisateurs distants passe par des offres de points de terminaison parallèles. Ces approches introduisent des incohérences de stratégie et ne résolvent pas le problème de visibilité et de contrôle en raison d'une classification inexacte ou incomplète du trafic, d'une gestion complexe et de multiples processus d'analyse générant des temps d'attente. La restauration de la visibilité et du contrôle requiert une toute nouvelle approche, autrement dit un pare-feu nouvelle génération : un pare-feu qui unifie les stratégies de sécurité pour tous les utilisateurs et toutes les applications, à la fois locaux et distants. Principales fonctions du pare-feu nouvelle génération : Identifier les applications, pas uniquement les ports : Identification exacte de ce qu'est l'application sur tous les ports, indépendamment du protocole, du chiffrement (SSL ou SSH) ou de la technique d'évasion. L'identité d'application devient le fondement de toutes les stratégies de sécurité. Identifier les utilisateurs, pas uniquement les adresses IP : Utilisation des informations de groupes ou d'utilisateurs stockées dans les annuaires d'entreprise pour la visibilité, la création de stratégies, la génération de rapports et l'investigation détaillée quel que soit l'endroit où se trouve l'utilisateur. Inspecter le contenu en temps réel : Protection du réseau contre les failles de sécurité et les logiciels malveillants incorporés dans le trafic d'application, quel que soit leur origine. Simplifier la gestion des stratégies : Activation sécurisée d'applications à l'aide d'outils graphiques simples d'utilisation qui les lient entre elles de manière unifiée. Activer un périmètre logique : Sécurisation de tous les utilisateurs, y compris des utilisateurs en déplacement ou en voyage, avec un niveau de sécurité cohérent qui s'étend du périmètre physique au périmètre logique. Fournir un débit multi-gigabits : Combinaison de logiciels et de matériel créée dans le but d'offrir des performances à faible latence et à haut débit avec tous les services activés. Les pare-feu nouvelle génération de Palo Alto Networks offrent une visibilité et un contrôle sans précédent sur les applications, les utilisateurs et le contenu, pas uniquement les ports, les adresses IP et les paquets, à l'aide de trois technologies d'identification uniques : App-ID, User-ID et Content-ID. Ces technologies d'identification, qui équipent chaque pare-feu d'entreprise de Palo Alto Networks, permettent aux entreprises d'adopter Web 2.0 en conservant une visibilité et un contrôle complets, tout en réduisant considérablement leur coût total de possession via un regroupement des périphériques.

2 PA LO A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n App-ID : Classification des applications, de tous les ports, tout le temps La classification précise du trafic est au cœur de tout parefeu, le résultat constituant la base de la stratégie de sécurité. Les pare-feu traditionnels classent le trafic par port et protocole, ce qui fut un temps un mécanisme satisfaisant de sécurisation du périmètre. Aujourd'hui, les applications se jouent facilement des pare-feu fondés sur les ports à l'aide des techniques suivantes : saut de ports, utilisation de SSL et de SSH, attaque furtive sur le port 80 ou utilisation de ports non standard. App-ID TM résout le problème de limitation de visibilité qui affecte la classification du trafic et handicape les pare-feu traditionnels grâce à l'application de plusieurs mécanismes de classification sur le flux du trafic, dès que le périphérique le détecte, afin de déterminer l'identité exacte des applications qui transitent par le réseau. Contrairement aux offres de compléments qui reposent uniquement sur des signatures de type IPS, implémentées après une classification fondée sur les ports, chaque App-ID utilise automatiquement jusqu'à quatre mécanismes de classification de trafic différents pour déterminer l'identité exacte de l'application. Il est inutile d'appliquer des paramètres spécifiques pour une application particulière, car App-ID classe le trafic en permanence, à l'aide du mécanisme d'identification approprié, identifiant ainsi les applications de manière cohérente et précise, à travers tous les ports, pour tout le trafic, tout le temps et, dans de nombreux cas, jusqu'au niveau fonctionnel. Détection/déchiffrement du protocole d'application Décodage du protocole d'application Signature des applications Heuristique À mesure que les applications sont identifiées par les mécanismes successifs, le contrôle de stratégie détermine comment les traiter : bloquer, autoriser ou activer de manière sécurisée (rechercher et bloquer les menaces incorporées, surveiller les transferts de fichiers et les schémas de données non autorisés, ou la mise en forme du trafic par le biais de la Qualité de Service). edirectory, Open LDAP, Citrix, Microsoft Terminal Server et XenWorks. Un portail XML API et captif vient compléter la série de mécanismes qui permettent aux organisations d'incorporer les informations utilisateur dans leurs stratégies de sécurité. Un agent User-ID basé sur le réseau communique avec le contrôleur de domaine, mappant les informations utilisateur à l'adresse IP qu'ils utilisent à un moment donné Surveillance des connexions Sondage des terminaux User-ID Découverte des rôles Portail captif Paul I Engineering Groupe Finance Les informations d'utilisateur et de groupe fournies par User- ID font partie intégrante de toutes les fonctionnalités des pare-feu Palo Alto Networks nouvelle génération, telles que l'acc (Application Command Center), l'éditeur de stratégie, la journalisation et la création de rapports. Content-ID : Protection du trafic autorisé Aujourd'hui, les employés utilisent toutes sortes d'applications à des fins à la fois professionnelles et personnelles, et les pirates profitent de cette utilisation indifférenciée pour atteindre leurs objectifs. Conjointement à App-ID, Content-ID offre aux administrateurs une solution à deux têtes pour protéger leurs actifs réseau. App-ID peut être utilisé pour identifier et contrôler les applications sur le réseau, et permettre l'utilisation d'applications spécifiques. Ensuite, avec Content-ID, des stratégies spécifiques peuvent être affectées à chaque application comme moyen de blocage des attaques et de limitation du transfert de fichiers non autorisés et de données sensibles. Aux éléments de contrôle qu'offre Content-ID, vient s'ajouter une base de données exhaustive d'url pour contrôler la navigation sur le Web. Nancy I User-ID : Activation d'applications par les utilisateurs et les groupes Jusqu'ici, les stratégies de sécurité étaient appliquées sur la base d'adresses IP, mais la nature de plus en plus dynamique des utilisateurs et de l'informatique signifie que les adresses IP seules ne constituent plus un mécanisme suffisant de surveillance et de contrôle de l'activité des utilisateurs. User-ID intègre de façon transparente les pare-feu Palo Alto Networks nouvelle génération dotés de la gamme d'annuaires d'entreprise la plus vaste du marché ; Active Directory, DONNÉES MENACES N carte de crédit Failles de sécurité N sécurité sociale Virus Fichiers Logiciel espion Content-ID URL Filtrage Web PAGE 2

3 PA LO A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n Content-ID utilise un moteur d'analyse basé sur le flux et un format de signature uniforme pour rechercher et bloquer des attaques de toutes sortes comme les failles de sécurité, les virus, les logiciels espions et les vers. L'analyse à base de flux signifie que la prévention des menaces commence dès l'analyse du premier paquet tandis que le format de signature uniforme élimine les processus redondants communs aux solutions de type moteur à analyses multiples (réassemblage TCP, consultation des stratégies, inspection, etc.). Ceci se traduit par une réduction du délai d'attente et une amélioration des performances. Activation sécurisée des applications L'intégration transparente d'app-id, User-ID et Content-ID permet aux organisations d'établir des stratégies d'activation cohérentes des applications, jusqu'au niveau fonctionnel dans de nombreux cas, qui couvrent tout le spectre de permissivité, de l'autorisation au refus. Les stratégies qui protègent les utilisateurs au siège social des grandes entreprises peuvent être étendues à tous les utilisateurs, où qu'ils soient, établissant de fait un périmètre logique pour les utilisateurs hors des murs du siège. Les stratégies d'activation sécurisées commencent par l'identification des applications, déterminée par App- ID, dès que le trafic atteint le périphérique. L'identité de l'application est ensuite mappée à l'utilisateur associé par User-ID, tandis que le contenu du trafic est analysé pour y détecter de possibles menaces, fichiers, schémas de données et activités Web par Content-ID. Ces résultats sont affichés dans ACC (Application Command Center) où l'administrateur peut savoir, quasiment en temps réel, ce qui se passe sur le réseau. Ensuite, dans l'éditeur de stratégie, les points de données glanés dans ACC sur les applications, les utilisateurs et le contenu peuvent être convertis en stratégies de sécurité appropriées, bloquant les applications indésirables tout en autorisant et en activant les autres de manière sécurisée. Enfin, toute analyse détaillée, création de rapport ou investigation peut être exécutée, à nouveau, avec les applications, les utilisateurs et le contenu comme base. ACC (Application Command Center) : Savoir, c'est pouvoir Le centre de commandement des applications ACC (Application Command Center) utilise une partie de la base de données du journal pour afficher graphiquement un récapitulatif global des applications franchissant le réseau, de leurs utilisateurs et de leur impact potentiel sur la sécurité. ACC est dynamiquement mis à jour, tirant profit de la classification continue du trafic assurée par App-ID ; en cas de changement de port par une application, App-ID continue à suivre le trafic et à afficher les résultats dans App-ID. Il n'y a aucun paramètre à modifier ni aucune signature à activer ou à configurer. D'un simple clic, vous pouvez facilement obtenir une description des applications nouvelles ou inconnues qui apparaissent dans ACC, ainsi que leurs principales fonctionnalités, leurs caractéristiques comportementales, et savoir qui l'utilise. Des données supplémentaires sur les catégories d'url, les menaces et les données offrent une analyse complète et globale de l'activité du réseau. Avec ACC, un administrateur peut très facilement en savoir plus sur le trafic qui traverse le réseau et se servir ensuite de ces informations pour créer des stratégies de sécurité mieux fondées. Visibilité des applications Affichez l'activité des applications dans un format clair et lisible. Ajoutez et supprimez des filtres pour en savoir plus sur l'application, ses fonctions et leurs utilisateurs. PAGE 3

4 PALO ALTO NETWORKS : Vu e d ' e n s e m b le d e s fo n c t i o n n a l i t é s d u p a re - fe u n o u velle g é n é ration Création de stratégies Une interface familière permet de créer et déployer rapidement des stratégies qui contrôlent les applications, les utilisateurs et le contenu. Éditeur de stratégies : Conversion d'informations en stratégies d'activation sécurisées Le fait de disposer d'un accès immédiat à des informations, telles que la liste des applications traversant le réseau, qui en fait usage et le risque potentiel pour la sécurité, permet aux administrateurs de déployer des stratégies d'activation fondées sur les applications, les fonctions d'application et les ports de manière systématique et contrôlée. Les réponses stratégiques peuvent aller d'ouvert (autoriser) à fermé (refuser) en passant par modéré (autoriser certaines applications ou fonctions, puis analyser, ou mettre en forme, planifier, etc.). Quelques exemples : Affecter l'accès à Saleforce.com aux groupes Ventes et Marketing en profitant des informations des utilisateurs et des groupes. Protéger les données contenues dans la base de données Oracle en limitant l'accès aux groupes Finance, en forçant le trafic à transiter par les ports standard et en inspectant le trafic pour y rechercher des failles dans les applications. Autoriser uniquement le département Informatique à utiliser un groupe donné d'applications de gestion à travers leurs ports standard. Définir et appliquer une stratégie d'entreprise qui permet l'utilisation et l'inspection de messageries Web et instantanées. Autoriser l'utilisation de MSN et Google Talk, mais bloquer l'utilisation de leur fonctions de transfert de fichier respectives. Limiter l'utilisation de SharePoint Admin à la seule équipe d'administration de SharePoint, et autoriser l'accès à SharePoint Docs à tous les autres utilisateurs. Mettre en œuvre des stratégies de Qualité de Service autorisant l'utilisation des applications multimédias et autres applications nécessitant un haut débit tout en limitant l'impact sur les applications VoIP (voix sur IP). Identifier le transfert de données sensibles, comme les numéros de carte de crédit ou de sécurité sociale, au format texte ou dans un fichier. Déployer des stratégies de filtrage des URL qui bloquent l'accès aux sites n'ayant aucun lien manifeste avec l'activité professionnelle, contrôlent les sites douteux et guident l'accès aux autres sites à l'aide de pages de blocage personnalisées. Refuser tout trafic en provenance de pays spécifiques ou bloquer des applications indésirables telles que le partage de fichier P2P ou les services de type proxy et circumventor. L'intégration étroite du contrôle d'application, basé sur les utilisateurs et les groupes, ainsi que la capacité d'analyser le trafic autorisé à rechercher des menaces de tous types, permet aux organisations de réduire considérablement le nombre de stratégies qu'ils déploient en plus des ajouts, déplacements et changements d'employés susceptibles de se produire quotidiennement. PAGE 4

5 PA LO A LTO N E T WORKS : Vu e d ' e n s e m b le d e s fo n c t i o n n a l i t é s d u p a re - fe u n o u v e l le g é n é r a t i o n Visibilité du contenu et des menaces Affichez l'activité de transfert de données/fichiers, de menaces et d'url dans un format clair et facile à lire. Ajoutez et supprimez des filtres pour en savoir plus sur des éléments individuels. Éditeur de stratégies : Protection des applications activées L'activation sécurisée d'applications signifie autoriser l'accès aux applications, puis appliquer des stratégies de prévention de menaces spécifiques et de blocage de fichiers, de données ou de trafic Web avec Content-ID. Chacun des éléments inclus dans Content-ID peut être configuré par application ou par fonction d'application, permettant aux administrateurs de cibler avec précision leurs efforts de prévention. Système de prévention des intrusions : La protection contre les vulnérabilités implique un riche ensemble de fonctionnalités de prévention des intrusions (IPS) capables d'empêcher les failles de sécurité connues et inconnues du réseau, les vulnérabilités de la couche applicative, les dépassements de mémoire tampon, les attaques par refus de service et les attaques par analyse des ports. Antivirus réseau : La protection par antivirus sur flux bloque des millions de types de logiciels malveillants, y compris les virus PDF et les programmes malveillants dissimulés dans les fichiers compressés ou dans le trafic Web (HTTP/HTTPS compressé). Le déchiffrement SSL basé sur une stratégie permet aux organisations de se protéger contre les logiciels malveillants qui circulent à travers les applications chiffrées en SSL. Filtrage des URL : Une base de données de filtrage des URL, totalement intégrée et personnalisable, composée de 20 millions d'url répartis en 76 catégories, permet aux administrateurs d'appliquer des stratégies de navigation Web extrêmement précises, en complément des stratégies de contrôle et de visibilité des applications et de la protection de l'entreprise contre un large éventail de risques en termes de loi, de réglementation et de productivité. Filtrage de fichiers et de données : Des fonctionnalités de filtrage de données permettent aux administrateurs de mettre en œuvre des stratégies permettant de réduire les risques liés à un transfert de fichiers et de données. Les transferts et les téléchargements peuvent être contrôlés en fonction du contenu des fichiers (par opposition au seul examen de l'extension de fichier), afin de déterminer leur autorisation ou non. Les fichiers exécutables, qui se trouvent habituellement dans les téléchargements automatiques, peuvent être bloqués, protégeant par conséquent le réseau contre la propagation de logiciels malveillants non détectés. Enfin, les fonctions de filtrage des données peuvent détecter et contrôler le flux de modèles de données confidentiels (numéros de carte de crédit ou de sécurité sociale). Surveillance du trafic : analyse, création de rapports et investigation Les pratiques recommandées en matière de sécurité stipulent que les administrateurs doivent trouver un point d'équilibre entre la proactivité, apprendre et s'adapter en permanence en vue de la protection des actifs de l'entreprise, et la réactivité, enquêter, analyser et rapporter les incidents concernant la sécurité. ACC et l'éditeur de stratégies peuvent permettre d'appliquer de manière proactive des stratégies d'activation d'application, tandis qu'un jeu complet d'outils de surveillance et de reporting fournit aux organisations les moyens nécessaires pour analyser et créer des rapports sur l'application, les utilisateurs et le contenu transitant par le pare-feu Palo Alto Networks nouvelle génération. App-Scope : complément de l'affichage en temps réel des applications et du contenu fourni par ACC, App-scope procure une vue dynamique et personnalisable de l'activité des applications, du trafic et des menaces au fil du temps. PAGE 5

6 PA LO A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n Création de rapports : Des rapports prédéfinis peuvent être utilisés tels quels, personnalisés ou regroupés dans un seul rapport afin de s'adapter aux exigences particulières. Tous les rapports peuvent être exportés au format CSV ou PDF et exécutés et envoyés par courrier électronique selon une planification. Détection comportementale de réseau de zombies : Les données concernant des applications inconnues, le trafic IRC, les sites de logiciels malveillants, les DNS dynamiques et les domaines nouvellement créés sont analysées, et les résultats de cette analyse listent les hôtes potentiellement infectés et susceptibles d'appartenir à un réseau de zombies. Journalisation : Un filtrage des journaux en temps réel facilite l'examen rigoureux et rapide de chaque session franchissant le réseau. Les résultats du filtrage des journaux peuvent être exportés vers un fichier CSV ou envoyés à un serveur syslog pour archivage hors connexion ou analyse plus approfondie. Outil de corrélation de trace : Accélérez les investigations suite aux incidents grâce à une vue centralisée et corrélée de tous les journaux pour le trafic, les menaces, les URL et les applications liés à une session individuelle. GlobalProtect : Extension du contrôle de stratégie à tous les utilisateurs Pour les utilisateurs qui se trouvent à l'intérieur du périmètre physique, la mise en application des stratégies de sécurité à l'aide d'un pare-feu nouvelle génération est simple. Le trafic est classé par le pare-feu, les stratégies d'activation sont appliquées, le trafic est analysé pour rechercher des menaces et le réseau est protégé. Toutefois, l'évolution rapide des entreprises d'aujourd'hui a poussé applications, utilisateurs et contenu hors du périmètre physique, rendant quasiment impossibles le déploiement et la mise en application d'un ensemble cohérent de stratégies de sécurité pour les utilisateurs distants. GlobalProtect étend les stratégies basées sur le pare-feu nouvelle génération en vigueur dans le périmètre physique à tous les utilisateurs, quel que soit l'endroit où ils se trouvent. Concrètement, Global Protect établit un périmètre logique qui agit comme un miroir du périmètre physique. Les employés qui travaillent à domicile, en déplacement, ou qui se connectent depuis un café seront protégés par le périmètre logique de la même manière qu'ils le seraient à leur bureau. Global Protect offre un avantage significatif aux organisations : une stratégie de sécurité basée sur pare-feu cohérente pour tous les utilisateurs. La nécessité de créer des stratégies distinctes pour les pare-feu et les utilisateurs distants disparaît, tout comme les efforts de gestion associés. Le résultat est une infrastructure de sécurité simplifiée et une stratégie de sécurité plus cohérente. Utilisateur itinérant Utilisateur du siège Global Protect Mettez en œuvre des stratégies d'activation d'application sécurisée cohérentes pour tous les utilisateurs, où qu'ils soient. Utilisateur d'un bureau annexe Utilisateur à domicile Palo Alto Networks 232 E. Java Drive Sunnyvale, CA Ventes Copyright 2011, Palo Alto Networks, Inc. Tous droits réservés. Palo Alto Networks, le logo Palo Alto Networks, PAN-OS, App-ID et Panorama sont des marques déposées de Palo Alto Networks, Inc. Toutes les spécifications peuvent faire l'objet d'une modification sans préavis. Palo Alto Networks décline toute responsabilité quant aux éventuelles inexactitudes ou obligations de mise à jour du présent document. Palo Alto Networks se réserve le droit de changer, modifier, transférer ou réviser la présente publication sans préavis. PAN-OS 4.0, Mars 2011.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Introduction SCC. LIVRE BLANC 2

Introduction SCC. LIVRE BLANC 2 SCC. LIVRE BLANC 2 Introduction La question d apporter du contrôle de la visibilité des applications dans la sécurité réseau s est récemment beaucoup posée. La raison est évidente : les applications peuvent

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail