Symantec Multi-tier Protection 11.0
|
|
- Nicolas Pruneau
- il y a 6 ans
- Total affichages :
Transcription
1 INTRODUCTION Symantec Multi-tier Protection est la nouvelle génération de Symantec AntiVirus Enterprise Edition. Il s agit d'une suite de produits qui assurent la protection des terminaux et de la messagerie électronique. Symantec Multi-Tier Protection réduit les risques informatiques et sécurise les ressources de l'entreprise en protégeant, avec une efficacité inégalée, les environnements réseaux multiplateformes, les serveurs de messagerie et les passerelles. Il inclut Symantec Endpoint Protection (qui combine Symantec AntiVirus et la prévention avancée des menaces pour les ordinateurs portables, les ordinateurs de bureau et les serveurs), et étend la protection à un large éventail de systèmes d exploitation, incluant Windows, Linux et Macintosh. Symantec Multi-tier Protection inclut également Symantec Mail Security qui offre une protection contre les virus véhiculés par le courrier électronique, contre le spam et les risques pour la sécurité en renforçant les politiques de sécurité de l'entreprise au niveau des passerelles SMTP et des serveurs Microsoft Exchange et Domino. Grâce aux services Essential Support, vous avez la certitude que vos ressources stratégiques sont protégées 24h/24 et 7j/7. Famille de produits Symantec Endpoint Protection ENDPOINT ENDPOINT PROTECTION MULTI-TIER PROTECTION SMALL BUSINESS EDITION PROTECTION Antivirus X X X Antispyware X X X Pare-feu personnel X X X Prévention d intrusion (IPS) X X X Contrôle des périphériques X X X Symantec Mail Security for Microsoft Exchange X X Symantec Mail Security for Domino X Symantec Mail Security for SMTP X Zone grisée = Fonctionnalité gérée de manière centralisée via un agent unique et une console unique. MARCHE CIBLE En premier lieu Entreprises grandes/moyennes (de 1000 à plus de employés) En second lieu - Entreprises moyennes (de 100 à 999 employés) Objectifs au niveau informatique : Réduire les coûts et gérer la complexité associée à l acquisition et à l administration de plusieurs technologies de sécurité des terminaux. Maîtriser la protection des terminaux face à des menaces de plus en plus sophistiquées. Compléter des solutions basées sur les signatures (comme les antivirus) par des mécanismes de protection proactifs (non basés sur les signatures). Assurer la protection des terminaux contre les menaces et le spam véhiculés par le courrier électronique, en plus de la protection des périphériques non Windows. Objectifs au niveau entreprise / juridique : Augmenter la productivité des utilisateurs lors des accès réseau à distance (VPN, télétravail via le Web, terminaux non gérés) tout en offrant une protection contre des risques de plus en plus nombreux (utilisation de la messagerie de plus en plus intensive). Renforcer la conformité et les politiques de gestion des RH en protégeant les terminaux. Segments sectoriels : Les clients sont présents sur tous les segments du secteur. OPPORTUNITES DE VENTES PROBLEMES DU CLIENT DECISIONNAIRE LES SOLUTIONS QUE NOUS APPORTONS Complexité des environnements de sécurité des terminaux Informatique stratégique : Directeur technique / Directeur informatique / VP / Infrastructures / Opérations Réunit les technologies de sécurité des terminaux les plus avancées (Symantec Multi-Tier Protection 11.0 inclut Symantec Endpoint Protection 11.0) dans un seul agent Une console de gestion unique réduit les coûts d administration Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 1
2 PROBLEMES DU CLIENT DECISIONNAIRE LES SOLUTIONS QUE NOUS APPORTONS Prévention avancée des menaces Protéger les données, le connues et inconnues (via Symantec courrier électronique et Endpoint Protection 11.0) les périphériques non Suppression des virus des pièces jointes, Windows contre des des fichiers téléchargés d Internet, etc. afin menaces toujours plus de protéger le réseau de l entreprise nombreuses Inclut Symantec AntiVirus for Macintosh et SAV for Linux Réduire les coûts associés à l'administration de plusieurs solutions de sécurité des terminaux Prouver la conformité aux politiques de sécurité Direction stratégique : PDG / Directeur financier / Directeur opérationnel Informatique stratégique : Directeur technique / Directeur informatique / VP / Infrastructures / Opérations Direction stratégique : PDG / Directeur financier / Directeur opérationnel Direction fonctionnelle : Directeur de la conformité / Audit / LOB OPPORTUNITES POUR LES PARTENAIRES PROBLEMES DU PARTENAIRE Améliorer la rentabilité Manque de solutions de sécurité homogènes LES SOLUTIONS QUE NOUS APPORTONS Réduction des coûts d acquisition, de support et de maintenance grâce à l'utilisation d'un seul agent et d'une seule console de gestion Renforcement des politiques de sécurité du courrier électronique de l entreprise Renforcement des politiques de sécurité des terminaux (par exemple, antivirus et pare-feu activés comme condition sine qua non à l'autorisation de connexion au réseau). En proposant le plan de maintenance Essential en même temps que Symantec Multi-Tier Protection 11.0, les partenaires peuvent augmenter à la fois leurs ventes et le niveau de satisfaction du client grâce à un meilleur support. Le prix d une mise à jour concurrentielle facilite la vente de Symantec Multi-Tier Protection 11.0 dans les environnements antivirus concurrents. Les partenaires Channel peuvent augmenter leur chiffre d'affaires en vendant des contrats de maintenance de 2 à 3 ans aux clients nouveaux et aux clients existants dont les contrats arrivent à expiration. Les partenaires qui font passer les clients Symantec AntiVirus du programme de licences Express au programme Rewards voient leurs ventes de contrats de renouvellement monter en flèche, ce qui représente un revenu annuel conséquent. Les partenaires peuvent proposer Symantec Network Access Control aux clients Symantec Client Security et Symantec AntiVirus une fois que ces derniers ont migré vers Symantec Multi-Tier Protection 11.0 Standardisation des solutions de sécurité de vos clients Extension des services de sécurité résultant de l utilisation d une seule plate-forme Extension de votre expertise et réduction des produits de fournisseurs spécifiques MAPPING DE LA SOLUTION Vente de la solution Symantec Multi-Tier Protection réduit les risques informatiques et sécurise les ressources de l'entreprise en protégeant, avec une efficacité inégalée, les environnements réseaux multiplateformes, les serveurs de messagerie et les passerelles. La solution inclut Symantec Endpoint Protection (qui combine Symantec AntiVirus et la prévention avancée des menaces pour les portables, les ordinateurs de bureau et les serveurs), et étend la protection à un large éventail de systèmes d exploitation, incluant Windows, Linux et Macintosh. Symantec Multi-tier Protection protège également contre les virus véhiculés par le courrier électronique, contre le spam et les risques pour la sécurité en renforçant les politiques de sécurité de l'entreprise au niveau des passerelles SMTP et des serveurs Microsoft Exchange et Domino. Grâce aux services Essential Support, vous avez la certitude que vos ressources stratégiques sont protégées 24h/24 et 7j/7. Symantec Multi-Tier Protection peut être associé à différents produits Symantec, ce qui Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 2
3 multiplie les opportunités de vente dans les catégories de solutions suivantes : Conformité aux politiques informatiques : ensemble d'outils de gestion permettant de gérer, de façon proactive, permanente et efficace, les processus de conformité informatique impliqués dans les règles de confidentialité, de disponibilité et d intégrité des informations. Sécurité de l entreprise : Les produits des gammes Sécurité des terminaux, Gestion de la sécurité et Sécurité de la messagerie pourront partager les mêmes structures de vente que Symantec Endpoint Protection car ils répondent aux mêmes problématiques et objectifs de gestion des risques informatiques. Services de formation et de consulting : pour formation, évaluation, conception et déploiement Opportunités de vente croisée/vente additionnelle Symantec Network Access Control : Symantec Endpoint Protection et Symantec Network Access Control utilisent le même agent et la même console de gestion, ce qui se traduit pour les entreprises par une réduction des coûts d administration et du coût total de possession en matière de sécurité des terminaux. Symantec Critical System Protection : Pour les environnements comprenant des systèmes d exploitation de serveur autres que ceux supportés actuellement par Symantec Endpoint Protection, Symantec Critical System Protection offre des fonctions de protection telles que la prévention d intrusion pour les systèmes d exploitation UNIX et Linux en plus de Windows Server. Symantec Mobile Security Suite : Les fonctions de protection et de conformité de la version 5.0 couvrent non seulement les périphériques Windows Mobile mais également les périphériques non basés sur Windows Mobile, comme Symbian et Palm OS. Symantec On-Demand Protection Solution : Etend la protection aux terminaux non gérés en incluant les systèmes qui accèdent à des applications Web, comme la messagerie Internet (MS Outlook Web Access) et les données transférées vers les terminaux pendant des sessions utilisateur. PRINCIPALES FONCTIONNALITES ET AVANTAGES CLES Quels sont les éléments nouveaux dans Symantec Multi-tier Protection 11.0? FONCTIONNALITE DESCRIPTION AVANTAGE Protection multiniveaux Raw Disk Scan Blocage générique des exploits de faille de sécurité Pare-feu Deep Packet Analyse proactive des menaces Réunit dans un seul agent, de façon transparente, des technologies de protection de pointe (antivirus, antispyware, pare-feu personnel, IPS et contrôle des périphériques) Fournit à la fois une protection traditionnelle basée sur les signatures et une protection proactive, avec possibilité d'activer à la demande les composants nécessaires Détection des rootkits et suppression par VxMS (Veritas Mapping Service, une technologie Veritas) Les analyses et les réparations peuvent être effectuées sans qu il soit nécessaire d accéder au système d exploitation Le blocage générique des exploits empêche l entrée de nouvelles menaces au niveau du réseau grâce à la prévention d intrusion basée sur les vulnérabilités 1 Offre aux administrateurs la possibilité de créer des signatures de prévention d intrusion personnalisées Protection basée sur les comportements (technologie WholeSecurity). A la différence de toutes les autres technologies heuristiques, l analyse proactive des menaces comptabilise les comportements à la fois normaux et suspects des applications inconnues Protection complète contre les menaces connues et inconnues Protection contre les menaces de type zero-day et les rootkits Le package prêt à l emploi facilite l interopérabilité par rapport à des produits spécifiques A la différence d autres logiciels concurrents, détecte et supprime les rootkits les plus sophistiqués Evite les pertes de temps, d argent et de productivité puisqu il n est pas nécessaire de restaurer les machines infectées Bloque tous les nouveaux exploits (variantes comprises) d une vulnérabilité avec une signature unique Bloque les logiciels malveillants AVANT qu ils ne pénètrent dans un système. Les administrateurs peuvent gérer les signatures de prévention d intrusion et les adapter au niveau de protection désiré pour leur environnement Détecte finement les programmes malveillants sans qu il soit nécessaire de créer des règles de configuration ou de s inquiéter des faux positifs Détection très fine des programmes malveillants 1 Note: Originally introduced in Symantec Client Security Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 3
4 FONCTIONNALITE DESCRIPTION AVANTAGE Contrôle des applications Contrôle des périphériques Agent unique Console de gestion unique Interface client simplifiée Prise en charge d Active Directory Administration basée sur des rôles Gestion et distribution de correctifs (En option) Network Access Control Permet aux administrateurs de contrôler les accès des utilisateurs/applications à des processus, des fichiers et des dossiers spécifiques Analyse des applications, contrôle des processus, contrôle des accès aux fichiers et aux registres, contrôles des modules et des DLL Contrôle les périphériques qui sont connectés à une machine et comment ils sont utilisés. Verrouille les terminaux en empêchant les clés USB, les graveurs de CD, les imprimantes et d'autres périphériques USB de se connecter Agent de gestion unique pour toutes les technologies de protection des terminaux de Symantec, et pour le produit Symantec Network Access Control Performances opérationnelles grâce à des mises à jour des logiciels et des politiques individuelles Une seule interface intégrée pour la gestion de toutes les technologies Symantec Endpoint Protection et de Symantec Network Access Control. Une seule méthode de communication et un seul système de livraison de contenu pour toutes les technologies. Interface personnalisable Offre aux administrateurs la possibilité de configurer des options de verrouillage ou de masquage de l'interface Symantec Endpoint Protection prend en charge l importation des unités organisationnelles d Active Directory Des structures d utilisateurs, d ordinateurs et de serveurs peuvent être importées et synchronisées avec NT Domain, Active Directory et/ou LDAP Différents administrateurs peuvent avoir des niveaux d accès différents au système d administration Détermine les correctifs nécessaires pour chaque client Symantec Endpoint Protection et génère automatiquement les téléchargements de correctifs correspondants Symantec Endpoint Protection est «Symantec Network Access Control ready». Ce dernier peut être facilement activé lors de l achat de la clé de licence sans avoir à déployer des agents ou des consoles de gestion supplémentaires Empêche les programmes malveillants de se propager ou d'endommager les terminaux Verrouille les terminaux pour empêcher les fuites de données Permet aux administrateurs d'imposer des limites à des activités réputées suspectes ou à haut risque Empêche l extraction ou le vol de données sensibles et confidentielles des terminaux (fuite de données) Empêche la contamination des terminaux par les virus propagés via les périphériques Réduction du coût total de possession en matière de sécurité des terminaux Réduction des coûts d administration Rapports, licences et maintenance centralisés Aucune modification du client n est nécessaire lors de l ajout de Symantec Network Access Control Réduction du coût total de possession en matière de sécurité des terminaux Réduction des coûts d administration Rapports, licences et maintenance centralisés Aucune modification du client n est nécessaire lors de l ajout de Symantec Network Access Control Contrôle administrateur Convivialité Navigation intuitive Réduit les tâches administratives Meilleure efficacité opérationnelle Gestion flexible Meilleure efficacité opérationnelle Réduit les tâches administratives Outils pour l application de correctifs sur les clients Symantec Endpoint Protection Plate-forme d'administration unique pour la protection et la conformité des terminaux QUESTIONS PERTINENTES 1. Les menaces qui mettent en péril la sécurité augmentent-elles les risques de détérioration de l image et de la réputation de votre entreprise? 2. Avez-vous des difficultés à gérer plusieurs produits de sécurité des terminaux avec plusieurs consoles de gestion? 3. Vos solutions de sécurité des terminaux deviennent-elles de plus en plus coûteuses et difficiles à gérer? 4. Avez-vous des difficultés à anticiper les risques tout en maintenant la conformité aux politiques informatiques internes et aux réglementations externes? 5. Autorisez-vous les utilisateurs à se connecter à votre réseau par accès distant, VPN, télétravail via le Web ou via des périphériques non gérés par l entreprise? 6. Votre entreprise a-t-elle subi des pertes financières dues à des violations de sécurité? Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 4
5 7. Quels sont vos plans pour le déploiement de Microsoft Vista? 8. Avez-vous un environnement réseau hétérogène qui inclut Linux et MacOS? 9. Disposez-vous d une solution antispam qui détecte le spam avec précision et le supprime? CONCURRENCE Pour des informations détaillées sur ces sociétés ou sur d autres concurrents, reportez-vous à la page SCORE. CONCURRENCE PRINCIPAUX DIFFERENTIATEURS Microsoft McAfee Trend Micro Depuis 1999, la technologie Symantec AntiVirus a réussi tous les tests VB1000. Microsoft n'a été testé que deux fois et a échoué au dernier test. MS ForeFront Client Security est une version 1.0 basée sur une technologie qui s'avère insuffisante en matière de sécurité. Symantec est une société spécialisée dans la sécurité qui, au fil des années, a développé des produits d'infrastructure de sécurité complète. Pour Microsoft, les produits de sécurité ne représentent qu'une infime partie de l'offre. La fonctionnalité de prévention d'intrusion (IPS) de Symantec Endpoint Protection stoppe les programmes malveillants au niveau du réseau avant qu ils n infectent les terminaux. Le blocage générique des exploits fournit une protection contre les menaces connues et inconnues qui attaquent les vulnérabilités AVANT que Microsoft ne fournisse des correctifs. Symantec détecte et supprime les rootkits plus rapidement que MS Windows Defender Symantec protège les plates-formes et les boîtiers alors que Microsoft ne fournit qu'une solution spécifique pour les PC Pour atteindre le niveau de protection de Symantec Endpoint Protection, il vous faudrait installer 6 produits/modules/agent McAfee sur le client La technologie antivirus de Symantec protège les utilisateurs depuis 1999 contre les virus potentiels. McAfee a échoué 12 fois au test VB100 (la dernière fois en février 2006) Le pare-feu intégré dans Symantec Endpoint Protection est basé sur une technologie Sygate, en tête au Magic Quadrant de Gartner depuis 2001, alors que McAfee est considéré comme un acteur de niche Les clients Symantec Endpoint Protection peuvent créer leurs propres règles de prévention d intrusion avec une syntaxe de type SNORT et leurs propres règles HIPS en utilisant un éditeur avec règles intégrées Symantec Endpoint Protection inclut la technologie Veritas pour détecter les rootkits à un niveau inférieur (une partie du produit pour particuliers le plus efficace du marché). Symantec protège contre les menaces inconnues avec des technologies qui ne nécessitent pas de signatures. La technologie antivirus de Symantec protège les utilisateurs depuis 1999 contre les virus potentiels. Trend Micro a échoué 3 fois au test VB100 (la dernière fois en décembre 2006) Le pare-feu intégré dans Symantec Endpoint Protection est basé sur une technologie Sygate, en tête au Magic Quadrant de Gartner depuis 2001 Symantec Endpoint Protection inclut la technologie Veritas pour détecter les rootkits à un niveau inférieur (une partie du produit pour particuliers le plus efficace du marché). Le blocage générique des exploits protège contre les menaces et les variantes inconnues en protégeant les vulnérabilités avant qu'un correctif ne soit disponible ou déployé Symantec Endpoint Protection est «Symantec Network Access Control ready». Ce dernier peut être facilement activé lors de l achat de la clé de licence sans avoir à déployer des agents ou des consoles de gestion supplémentaires La protection fournie par Symantec offre davantage de rapports, de notifications personnalisables et d intégration avec le journal système que les 3 autres produits tiers Copyright 2007 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les informations produit peuvent faire l'objet de modifications sans préavis. Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 5
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailDistributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLes 7 règles d'or pour déployer Windows 7
Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailPrise en main de Symantec Endpoint Protection
Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailPOURQUOI AVG EST MEILLEUR POUR VOUS
en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailSymantec Messaging Gateway 10.5
Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailMicrosoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital
Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailMail Pro. Solution de messagerie collaborative unifiée
Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailLivre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service
Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailGuide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailAntimalware PLUS Audit réseau PLUS Administration du système
Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention
Plus en détailUSERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :
USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailLa sécurité n est pas une barrière à la virtualisation
La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailMickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.
Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailSymantec System Recovery 2011
Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détail