Êtes-vous à un clic d un désastre?
|
|
- Ghislain Morin
- il y a 8 ans
- Total affichages :
Transcription
1 Contrôle d accès réseau (NAC) Êtes-vous à un clic d un désastre? Durcissez votre réseau et placez vos comptes à l abri d une solide protection avec contrôle d accès réseau et gestion des vulnérabilités. Faites le constat. Puis placez la protection indispensable. Veri-NAC
2 Gestion des vulnérabilités et contrôle d accès réseau Contrôlez qui peut se connecter à votre réseau. Les portables inconnus et les points d accès non autorisés ne constituent plus un problème. Découvrez votre parc et comprenez la répartition des unités présentes sur votre réseau, complète et documentée. Protégez votre réseau : trouvez les failles et corrigezles avant qu on ne les exploite. Respectez les exigences ISO 27001, GLBA, HIPAA, PCI et autres standards de sécurité et de confidentialité. Pouvez-vous tolérer la moindre faille? Une faille dans le réseau peut exposer votre entreprise à toutes sortes de dépenses et de charges potentielles. Voici quelques exemples : Récemment, une grande chaîne d hôtels a averti ses clients par courrier et par des annonces en pleine page dans les journaux que les hôtes ayant séjourné dans ses établissements entre novembre 2008 et mai 2009 ont pu voir la confidentialité de leurs numéros de carte de crédit compromise. En avril 2005, quelqu un a pénétré le réseau super-sécurisé du centre spatial Kennedy de la NASA et a inséré un logiciel malveillant qui a envoyé subrepticement des données à un ordinateur situé à Taïwan. En 2007, au moins 45,7 millions de numéros de carte de crédit et de paiement ont été volées dans de nombreux commerces de détail. On pense que le hacker aurait accédé au réseau depuis la connexion sans-fil non sécurisée d un magasin. En 2009, un hacker a été accusé du plus grand vol de données jamais vu : 130 millions de numéros de carte de paiement de nombreuses organisations. En 2008, aux USA, le Centre de lutte contre le vol d identité (ITRC) a rendu compte que les signalement de vols de données et d intrusions réseau avait augmenté de 50% par rapport à l année précédente. Ne soyez pas le sujet de la prochaine alerte! Vous avez un pare-feu pour stopper hackers, virus et malware aux confins du réseau. Un pare-feu est vital pour l exploitation sûre du réseau mais, à la frontière du réseau, il peut seulement vous protéger des menaces provenant de l extérieur de votre réseau. En revanche, les contrôleurs NAC protègent votre réseau des menaces de l intérieur. Les appareils non autorisés reliés au réseau sont de vrais menaces pour votre organisation. Une appliance NAC est conçue pour éviter cela, que la vulnérabilité soit un port LAN dans le hall ou une salle de conférence, ou un point d accès sans-fil. Plus de 95% des failles de sécurité sont le résultat direct de l exploitation d un risque CVE (Common Vulnerability and Exposure). Veri-NAC est une famille d appliances NAC de Black Box qui s assure que seuls les appareils et les utilisateurs autorisés puissent accéder à votre réseau. Elle recherche aussi les vulnéra bi lités dans les ordinateurs reliés à votre réseau, les utilisateurs nomades à leur retour, les systèmes sans-fil, et les nouveaux appareils. Si le Veri-NAC détecte un compte douteux, il réagit en un instant pour bloquer l accès de cet appareil au réseau protégeant votre réseau tout en laissant les équipements sûrs, en ligne et en sécurité. Page
3 Veri-NAC Une seule boîte pour gérer les vulnérabilités et le contrôle d accès réseau (NAC). Sans logiciel client, offre une sécurité solide comme roc dans une appliance facile à déployer. Aucun besoin de faire évoluer l infrastructure : fonctionne avec les commutateurs existants. Opérationnel sur réseau câblé et réseau sans-fil. Protège votre réseau des vulnérabilités dont les pare-feu sont incapables de se défendre. Conçu pour la simplicité Des solutions NAC existent depuis un certain temps mais peinent à se répandre à cause du prix, de la durée d installation et souvent des extensions nécessaires aux équipements. En bref, elles étaient trop compliquées pour être rentables dans la plupart des organisations. Le Veri-NAC, cependant, est conçu pour offrir un maximum de sécurité dans un simple coffret sans client à déployer et qui, de plus, est très abordable. Il ne nécessite pas de longue formation ni de personnel dédié. Inutile de gonfler vos commutateurs : le Veri-NAC est facile à intégrer dans votre réseau. Note produit de SC Magazine Fonctionnalités Facilité d utilisation Performances Documentation Support Rapport qualité/prix Note globale Pour : contrôle d accès totalement dynamique avec audit des équipements du réseau. Contre : rien à signaler. Verdict : famille cohérente de produits NAC matériels clairement destinée à laisser les systèmes et les utilisateurs non autorisés à l écart du réseau. Nous décernons ce mois-ci le statut Recommandé au Veri-NAC. La confiance comme préalable Le Veri-NAC laisse accéder au réseau uniquement les ordinateurs et les appareils qui répondent aux standards que vous spécifiez. Tout équipement réseau a une adresse MAC figée en usine. Le Veri-NAC crée un profil pour chaque appareil, avec son adresse MAC et d autres informations pour ne laisser sur le réseau que des appareils dignes de confiance. Il peut même détecter et bloquer une machine qui essaierait de pénétrer le réseau sous une adresse MAC usurpée (spoofing). Le Veri-NAC cherche aussi à vérifier que chaque machine est conforme à vos standards, y compris un système d exploitation à jour, la gestion des correctifs et des configurations durcies. Si une machine n est pas à jour, son utilisateur est bloqué hors du réseau à l exception des ressources nécessaires à l utilisateur pour mettre l ordinateur en conformité. Protection continuelle Le Veri-NAC explore continuellement le réseau à la recherche d équipements non autorisés qui cherchent à obtenir une adresse IP. En outre, vous pouvez programmer le Veri-NAC pour qu il cherche les vulnérabilités des dispositifs connectés. Aucun logiciel client à déployer Différent d autres systèmes NAC, le Veri-NAC ne nécessite aucun logiciel client à installer sur les machines connectées. Cela simplifie l installation et améliore du même coup la sécurité car de tels logiciels sont vulnérables au hacking. 80% des attaques de réseau réussies à l intérieur de votre réseau proviennent de connexions incontrôlées, comme, par exemple, à partir de «rogue access points» (points d accès indésirables) ou d ordinateurs portables non autorisés. Rentabilité Le coût initial du Veri-NAC est inférieur à celui d autres solutions, mais son installation et sa maintenance coûtent aussi moins cher. Le Veri-NAC fonctionne avec votre réseau existant et les architectures traditionnelles, ce qui vous évite les extensions onéreuses. De plus, le Veri-NAC ne requiert pas de formation formelle et une durée d installation réduite au minimum. Même les organisations dont l effectif informatique est réduit peuvent facilement l ajouter dans leur plan de sécurité sans écrouler leurs ressources. Support technique GRATUIT : en moins de 20 secondes! Page 3
4 Administration du Veri-NAC Configuration rapide et simple Ce puissant système NAC ne prend que quelques minutes à installer. Le Veri-NAC est littéralement une appliance réseau clef en main : branchezla, mettez-la en marche et suivez les instructions simples qui s affichent à l écran pour le configurer. Il est inutile de faire évoluer votre matériel ou vos systèmes d exploitation. L interface utilisateur simplifiée ne nécessite pratiquement pas d apprentissage. Réglage du NAC Auto-détection du parc Ajout / suppression de nœuds du sous-réseau u Gestion du parc : comptes de confiance ou non Page
5 Veri-NAC Rapports détaillés Le Veri-NAC affiche les informations de vulnérabilité du réseau sous la forme de graphiques et de tableaux colorés et faciles à interpréter. D un coup d œil, vous pouvez voir l état de votre réseau et de chaque nœud au sein de votre réseau. Le Veri-NAC poursuit et enregistre les expositions et vulnérabilités courantes (CVE), tout en documentant la politique de l utilisateur final vis à vis de ses initiatives de mise en conformité réglementaire. Opérations à distance Device Status Threat Potential CVE Audit Status Corporate Description Corporate Main Campus Sales Offices N.A. Sales Mfg. Group Assembly Sites Device IP Address Pittsburgh Dallas Veri-NAC Status Icon Legend San Jose Device Status Device not powered on or not working Interprétation de la vulnérabilité Device powered on but not logged in Device powered on and fully operational Threat Potential Untrusted Asset blocked by Veri-NAC Untrusted Asset on network - confirm identity All connected devices are known, trusted assets CVE Audit Status CVE Audit currently running Audit revealed critical vulnerabilities - fix immediately Audit revealed moderate vulnerabilities Audit revealed no vulnerabilities Support technique GRATUIT : en moins de 20 secondes! Page 5
6 Veri-NAC : Questions - Réponses Q : Pourquoi un système NAC en plus d un pare-feu? R : Pour un plan de sécurité complet, il vous faut à la fois un parefeu et un NAC car ils protègent de façon différente. Placé d habitude à la frontière de votre réseau, un pare-feu inspecte les données provenant de l internet, puis refuse ou permet le trafic réseau sur la base d un jeu de règles. Les firewalls font la «police des frontières» et protègent seulement des menaces venant de l extérieur de votre réseau. Le NAC, en revanche, maintient une surveillance sur les ordinateurs et les appareils nomades connectés à votre réseau pour décider s il les laisse y accéder ou non. Si un appareil ou un ordinateur est déterminé à rester non conforme, le NAC peut lui bloquer l accès ou le placer en quarantaine. Les appliances NAC sont plutôt la «police intérieure» et protègent votre réseau des menaces de l intérieur. Q : Le Veri-NAC gère-t-il les ordinateurs invités? R : L accès au réseau des appareils et utilisateurs inconnus (invités, par exemple) peut être soit autorisé, mais avec une marque de méfiance, soit complètement bloqué. Si certains visiteurs souhaitent pouvoir accéder à l internet depuis leur propre portable ou smartphone, le Veri-NAC peut les laisser accéder seulement à l internet tout en leur interdisant d accéder à l intranet de votre structure. Q : Un ordinateur non conforme est-il uniquement laissé hors de votre réseau? R : Vous pouvez régler le Veri-NAC pour qu il réagisse différemment à des ordinateurs non conformes, selon la situation. Par exemple, si le Veri-NAC détecte un appareil avec une adresse MAC inconnue, il peut bloquer cet équipement ou lui donner un accès restreint à un réseau invité. S il détecte un ordinateur vulnérable au logiciel périmé, il peut le verrouiller hors réseau ou mettre en quarantaine les ports vulnérables, en lui ouvrant un accès partiel au réseau, tour en envoyant un message à votre équipe informatique pour qu elle mettre à jour le logiciel. Q : Est-il possible de contrôler centralement plusieurs appliances Veri-NAC dans notre réseau d entreprise? R : Oui, les Veri-NAC 5400, 5600 et 5800 possèdent un Centre de commandes qui vous permet d accéder à toutes les unités globalement et à travers les emplacement distants, depuis un point central. Plusieurs appliances Veri-NAC peuvent se partager la même liste d adresses MAC authentifiées et le même jeu de politiques. Il vous est aussi possible d affecter le même mot de passe à tous les Veri-NAC de votre réseau. Q : Le Veri-NAC réduit-il les performances réseau? R : Non, le Veri-NAC n est pas un dispositif en ligne et n affectera pas des performances du réseau de façon négative. Dans des conditions normales, le Veri-NAC n utilise qu à peu près 7 kbits/s de bande passante pour bloquer des utilisateurs indésirables, et entre 40 et 120 kbits/s pendant un audit des vulnérabilités. Cette faible part de bande passante ne suffit pas pour percevoir une différence de performances dans la plupart des circonstances. Q : Le Veri-NAC requiert-il des switchs 802.1x? R : Non. Le Veri-NAC marche avec tous les commutateurs Ethernet, même d anciens switchs ou des switchs génériques d entrée de gamme. Il est inutile de faire évoluer votre infrastructure vers des switchs 802.1x. Q : La plupart des offres NAC concurrentes requièrent un logiciel client. Le Veri-NAC peutil fonctionner efficacement sans client? R : Oui! Les logiciels clients (agents) étaient conçus à l origine pour aider à vérifier l intégrité des équipements du réseau. Mais tous ces clients sont maintenant réputés facilement «hackables», ce qui crée une vulnérabilité dans votre architecture de sécurité. De plus, de tels logiciels ne peuvent tourner sur la plupart des plates-formes non-pc comme les téléphones VoIP, les imprimantes réseau, les smartphones ou les PDA, les lecteurs de codes à barre, les portiers sur IP et les points d accès, ce qui laisse un grand nombre d appareils incapables d être pris en compte par les solutions NAC reposant sur des clients. Black Box a volontairement conçu le Veri-NAC sans client. Page
7 Veri-NAC La solution compétitive Le Veri-NAC de Black Box n est pas seulement à un prix compétitif, il offre aussi plus de fonctionnalités et effectue nécessite moins de ressources sur votre système que bien d autres solutions NAC. De plus, le Veri-NAC est couvert par le Support technique GRATUIT. Guide d achat Comparatif des solutions NAC Marque Produit Prix par sous-réseau de classe C Durée moyenne de réglage et formation Totalement sans client et non en ligne, durci Protection contre les usurpations IP et MAC Outils de reporting sur la conformité et les évaluations Audit certifié CVE Rapports workflow et CVE Black Box Veri-NAC minutes Oui Oui Oui Oui Oui Black Box Veri-NAC minutes Oui Oui Oui Oui Oui Cisco Systems Inc. Network Access Control (NAC) 2 semaines Non Non Non Non Non Microsoft Corporation Network Access Protection (NAP) 2 semaines Non Non Non Non Non Juniper Networks Unified Access Controller (UAC) 1 semaine Non Non Non Non Non Enterasys Networks, Inc. Sentinel 2 jours Non Non Non Non Non Check Point Software TechNonlogies Ltd. Integrity 3 jours Non Non Non Non Non ForeScout TechNonlogies CounterACT 2 jours Non Non Non Non Non Mirage Networks, Inc. CounterPoint 2 jours Non Non Non Non Non Symantec Corporation Network Access Control 11 4 jours Non Non Non Non Non Bradford Networks NAC Director 2 jours Non Non Non Non Non Sophos Plc. NAC Advanced 3 jours Non Non Non Non Non À propos de Black Box Black Box Network Services est l un des grands fournisseurs de solutions de sécurité et de réseaux, au service de clients répartis dans 141 pays avec 193 bureaux dans le monde. Le catalogue et les site web de Black Box offrent plus de produits, y compris des produits de sécurité comme l Optinet pour la gestion de bande passante et l optimisation de réseau. Pour plus de détails, voir Black Box propose aussi des pare-feux, des switchs Ethernet, des convertisseurs de média, ainsi que des armoires, bâtis, câbles et cordons, connecteurs et autres produits d infrastructure informatique et réseau. Pour visualiser la gamme complète proposée par Black Box, visitez notre site web Black Box est aussi connu comme la plus vaste société au monde de services techniques dédiés à la conception, la mise en œuvre et la maintenance des systèmes d infrastructure voix et données compliqués d aujourd hui. Support technique GRATUIT : en moins de 20 secondes! Page 7
8 Taillé pour tous les réseaux Différents modèles de Veri-NAC existent pour toutes les applications, du petit réseau de bureau au vaste réseau d entreprise comprenant plusieurs milliers de nœuds. Les modèles 5400, 5600 et 5800 incluent un Centre de commandes pour la gestion sûre et centralisée de plusieurs appliances Veri-NAC de façon à pouvoir protéger toute votre structure, du bureau jusqu au siège. Ces modèles incluent aussi des outils de politique ISO qui simplifient les efforts de mise en conformité de votre organisation. Guide d achat Veri-NAC Veri-NAC Modèle Format H 1U x P 29 cm H 1U x P 29 cm H 1U x P 36 cm H 1U x P 36 cm H 1U x P 36 cm NAC sans client Audit des vulnérabilités terminales Nombre maxi d audits simultanés d équipements Auto-découverte Alerte sur inventaire Détection MAC spoofing Blocage spoofing MAC & IP Nombre de nœuds protégés (connectés directement) Nombre total de nœuds protégés et administrés (via plusieurs appliances Veri-NAC) Jusqu à 250 Jusqu à 500 Jusqu à Jusqu à Jusqu à Jusqu à 250 Jusqu à 500 Jusqu à Jusqu à Jusqu à Sous-réseaux (connectés directement) Protection Multi-VLAN 10 VLAN 20 VLAN 40 VLAN 60 VLAN 80 VLAN Logiciel Centre de commandes Nombre d autres appliances Veri-NAC administrables par le Centre de commandes Administration distante depuis le Centre de commandes Illimité Multiples Logins utilisateurs Moteur de Workflow Outils de suivi ISO Code produit LVN5200A LVN5250A LVN5400A LVN5600A LVN5800A Prix catalogue (hors taxes) * * * * * Extension 12 mois de plus service/support/garantie Extension 36 mois de plus service/support/garantie Extension 12 mois de plus mises à jour quotidienne des vulnérabilités & garantie étendue Extension 36 mois de plus mises à jour quotidienne des vulnérabilités & garantie étendue 330 * 630 * 750 * * * * * * * * * prix hors taxes indicatifs au 23 avril 2010, modifiables sans préavis Copyright Tous droits réservés. Black Box Corporation. Black Box et le logo Double Diamond sont des marques déposées, Veri- NAC et Optinet sont des marques de BB Technologies, Inc. CVE * est une marque déposée de Mitre Corporation. Toutes les autres marques figurant dans cette brochure sont réputées appartenir à leur propriétaires respectifs. *Le programme CVE est financé par le Ministère de l intérieur et de la sécurité, aux États-Unis (U.S. Department of Homeland Security)
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailProtection de l entreprise par le réseau : la sécurité simplifiée
Protection de l entreprise par le réseau : la sécurité simplifiée Toutes les entreprises, quelle que soit leur taille, prennent à cœur la sécurité de leurs informations. Numéros de carte bancaire clients,
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailIP Remote Controller
4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailLe service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux
N 139 / Mai 2004 / 4,60 L ÉVÉNEMENT Sun et Microsoft TENDANCE Le retour des ateliers de génie logiciel Les standards MDA reprennent les grands principes des AGL et pourraient opérer une percée fracassante.
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailSolution de gestion des adresses IP (IPAM)
Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et
Plus en détailMITEL. 3000 Communications System
596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailCisco Network Admission Control
Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailConfiguration de l adressage IP sur le réseau local LAN
Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détail