Symantec Multi-tier Protection 11.0

Dimension: px
Commencer à balayer dès la page:

Download "Symantec Multi-tier Protection 11.0"

Transcription

1 INTRODUCTION Symantec Multi-tier Protection est la nouvelle génération de Symantec AntiVirus Enterprise Edition. Il s agit d'une suite de produits qui assurent la protection des terminaux et de la messagerie électronique. Symantec Multi-Tier Protection réduit les risques informatiques et sécurise les ressources de l'entreprise en protégeant, avec une efficacité inégalée, les environnements réseaux multiplateformes, les serveurs de messagerie et les passerelles. Il inclut Symantec Endpoint Protection (qui combine Symantec AntiVirus et la prévention avancée des menaces pour les ordinateurs portables, les ordinateurs de bureau et les serveurs), et étend la protection à un large éventail de systèmes d exploitation, incluant Windows, Linux et Macintosh. Symantec Multi-tier Protection inclut également Symantec Mail Security qui offre une protection contre les virus véhiculés par le courrier électronique, contre le spam et les risques pour la sécurité en renforçant les politiques de sécurité de l'entreprise au niveau des passerelles SMTP et des serveurs Microsoft Exchange et Domino. Grâce aux services Essential Support, vous avez la certitude que vos ressources stratégiques sont protégées 24h/24 et 7j/7. Famille de produits Symantec Endpoint Protection ENDPOINT ENDPOINT PROTECTION MULTI-TIER PROTECTION SMALL BUSINESS EDITION PROTECTION Antivirus X X X Antispyware X X X Pare-feu personnel X X X Prévention d intrusion (IPS) X X X Contrôle des périphériques X X X Symantec Mail Security for Microsoft Exchange X X Symantec Mail Security for Domino X Symantec Mail Security for SMTP X Zone grisée = Fonctionnalité gérée de manière centralisée via un agent unique et une console unique. MARCHE CIBLE En premier lieu Entreprises grandes/moyennes (de 1000 à plus de employés) En second lieu - Entreprises moyennes (de 100 à 999 employés) Objectifs au niveau informatique : Réduire les coûts et gérer la complexité associée à l acquisition et à l administration de plusieurs technologies de sécurité des terminaux. Maîtriser la protection des terminaux face à des menaces de plus en plus sophistiquées. Compléter des solutions basées sur les signatures (comme les antivirus) par des mécanismes de protection proactifs (non basés sur les signatures). Assurer la protection des terminaux contre les menaces et le spam véhiculés par le courrier électronique, en plus de la protection des périphériques non Windows. Objectifs au niveau entreprise / juridique : Augmenter la productivité des utilisateurs lors des accès réseau à distance (VPN, télétravail via le Web, terminaux non gérés) tout en offrant une protection contre des risques de plus en plus nombreux (utilisation de la messagerie de plus en plus intensive). Renforcer la conformité et les politiques de gestion des RH en protégeant les terminaux. Segments sectoriels : Les clients sont présents sur tous les segments du secteur. OPPORTUNITES DE VENTES PROBLEMES DU CLIENT DECISIONNAIRE LES SOLUTIONS QUE NOUS APPORTONS Complexité des environnements de sécurité des terminaux Informatique stratégique : Directeur technique / Directeur informatique / VP / Infrastructures / Opérations Réunit les technologies de sécurité des terminaux les plus avancées (Symantec Multi-Tier Protection 11.0 inclut Symantec Endpoint Protection 11.0) dans un seul agent Une console de gestion unique réduit les coûts d administration Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 1

2 PROBLEMES DU CLIENT DECISIONNAIRE LES SOLUTIONS QUE NOUS APPORTONS Prévention avancée des menaces Protéger les données, le connues et inconnues (via Symantec courrier électronique et Endpoint Protection 11.0) les périphériques non Suppression des virus des pièces jointes, Windows contre des des fichiers téléchargés d Internet, etc. afin menaces toujours plus de protéger le réseau de l entreprise nombreuses Inclut Symantec AntiVirus for Macintosh et SAV for Linux Réduire les coûts associés à l'administration de plusieurs solutions de sécurité des terminaux Prouver la conformité aux politiques de sécurité Direction stratégique : PDG / Directeur financier / Directeur opérationnel Informatique stratégique : Directeur technique / Directeur informatique / VP / Infrastructures / Opérations Direction stratégique : PDG / Directeur financier / Directeur opérationnel Direction fonctionnelle : Directeur de la conformité / Audit / LOB OPPORTUNITES POUR LES PARTENAIRES PROBLEMES DU PARTENAIRE Améliorer la rentabilité Manque de solutions de sécurité homogènes LES SOLUTIONS QUE NOUS APPORTONS Réduction des coûts d acquisition, de support et de maintenance grâce à l'utilisation d'un seul agent et d'une seule console de gestion Renforcement des politiques de sécurité du courrier électronique de l entreprise Renforcement des politiques de sécurité des terminaux (par exemple, antivirus et pare-feu activés comme condition sine qua non à l'autorisation de connexion au réseau). En proposant le plan de maintenance Essential en même temps que Symantec Multi-Tier Protection 11.0, les partenaires peuvent augmenter à la fois leurs ventes et le niveau de satisfaction du client grâce à un meilleur support. Le prix d une mise à jour concurrentielle facilite la vente de Symantec Multi-Tier Protection 11.0 dans les environnements antivirus concurrents. Les partenaires Channel peuvent augmenter leur chiffre d'affaires en vendant des contrats de maintenance de 2 à 3 ans aux clients nouveaux et aux clients existants dont les contrats arrivent à expiration. Les partenaires qui font passer les clients Symantec AntiVirus du programme de licences Express au programme Rewards voient leurs ventes de contrats de renouvellement monter en flèche, ce qui représente un revenu annuel conséquent. Les partenaires peuvent proposer Symantec Network Access Control aux clients Symantec Client Security et Symantec AntiVirus une fois que ces derniers ont migré vers Symantec Multi-Tier Protection 11.0 Standardisation des solutions de sécurité de vos clients Extension des services de sécurité résultant de l utilisation d une seule plate-forme Extension de votre expertise et réduction des produits de fournisseurs spécifiques MAPPING DE LA SOLUTION Vente de la solution Symantec Multi-Tier Protection réduit les risques informatiques et sécurise les ressources de l'entreprise en protégeant, avec une efficacité inégalée, les environnements réseaux multiplateformes, les serveurs de messagerie et les passerelles. La solution inclut Symantec Endpoint Protection (qui combine Symantec AntiVirus et la prévention avancée des menaces pour les portables, les ordinateurs de bureau et les serveurs), et étend la protection à un large éventail de systèmes d exploitation, incluant Windows, Linux et Macintosh. Symantec Multi-tier Protection protège également contre les virus véhiculés par le courrier électronique, contre le spam et les risques pour la sécurité en renforçant les politiques de sécurité de l'entreprise au niveau des passerelles SMTP et des serveurs Microsoft Exchange et Domino. Grâce aux services Essential Support, vous avez la certitude que vos ressources stratégiques sont protégées 24h/24 et 7j/7. Symantec Multi-Tier Protection peut être associé à différents produits Symantec, ce qui Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 2

3 multiplie les opportunités de vente dans les catégories de solutions suivantes : Conformité aux politiques informatiques : ensemble d'outils de gestion permettant de gérer, de façon proactive, permanente et efficace, les processus de conformité informatique impliqués dans les règles de confidentialité, de disponibilité et d intégrité des informations. Sécurité de l entreprise : Les produits des gammes Sécurité des terminaux, Gestion de la sécurité et Sécurité de la messagerie pourront partager les mêmes structures de vente que Symantec Endpoint Protection car ils répondent aux mêmes problématiques et objectifs de gestion des risques informatiques. Services de formation et de consulting : pour formation, évaluation, conception et déploiement Opportunités de vente croisée/vente additionnelle Symantec Network Access Control : Symantec Endpoint Protection et Symantec Network Access Control utilisent le même agent et la même console de gestion, ce qui se traduit pour les entreprises par une réduction des coûts d administration et du coût total de possession en matière de sécurité des terminaux. Symantec Critical System Protection : Pour les environnements comprenant des systèmes d exploitation de serveur autres que ceux supportés actuellement par Symantec Endpoint Protection, Symantec Critical System Protection offre des fonctions de protection telles que la prévention d intrusion pour les systèmes d exploitation UNIX et Linux en plus de Windows Server. Symantec Mobile Security Suite : Les fonctions de protection et de conformité de la version 5.0 couvrent non seulement les périphériques Windows Mobile mais également les périphériques non basés sur Windows Mobile, comme Symbian et Palm OS. Symantec On-Demand Protection Solution : Etend la protection aux terminaux non gérés en incluant les systèmes qui accèdent à des applications Web, comme la messagerie Internet (MS Outlook Web Access) et les données transférées vers les terminaux pendant des sessions utilisateur. PRINCIPALES FONCTIONNALITES ET AVANTAGES CLES Quels sont les éléments nouveaux dans Symantec Multi-tier Protection 11.0? FONCTIONNALITE DESCRIPTION AVANTAGE Protection multiniveaux Raw Disk Scan Blocage générique des exploits de faille de sécurité Pare-feu Deep Packet Analyse proactive des menaces Réunit dans un seul agent, de façon transparente, des technologies de protection de pointe (antivirus, antispyware, pare-feu personnel, IPS et contrôle des périphériques) Fournit à la fois une protection traditionnelle basée sur les signatures et une protection proactive, avec possibilité d'activer à la demande les composants nécessaires Détection des rootkits et suppression par VxMS (Veritas Mapping Service, une technologie Veritas) Les analyses et les réparations peuvent être effectuées sans qu il soit nécessaire d accéder au système d exploitation Le blocage générique des exploits empêche l entrée de nouvelles menaces au niveau du réseau grâce à la prévention d intrusion basée sur les vulnérabilités 1 Offre aux administrateurs la possibilité de créer des signatures de prévention d intrusion personnalisées Protection basée sur les comportements (technologie WholeSecurity). A la différence de toutes les autres technologies heuristiques, l analyse proactive des menaces comptabilise les comportements à la fois normaux et suspects des applications inconnues Protection complète contre les menaces connues et inconnues Protection contre les menaces de type zero-day et les rootkits Le package prêt à l emploi facilite l interopérabilité par rapport à des produits spécifiques A la différence d autres logiciels concurrents, détecte et supprime les rootkits les plus sophistiqués Evite les pertes de temps, d argent et de productivité puisqu il n est pas nécessaire de restaurer les machines infectées Bloque tous les nouveaux exploits (variantes comprises) d une vulnérabilité avec une signature unique Bloque les logiciels malveillants AVANT qu ils ne pénètrent dans un système. Les administrateurs peuvent gérer les signatures de prévention d intrusion et les adapter au niveau de protection désiré pour leur environnement Détecte finement les programmes malveillants sans qu il soit nécessaire de créer des règles de configuration ou de s inquiéter des faux positifs Détection très fine des programmes malveillants 1 Note: Originally introduced in Symantec Client Security Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 3

4 FONCTIONNALITE DESCRIPTION AVANTAGE Contrôle des applications Contrôle des périphériques Agent unique Console de gestion unique Interface client simplifiée Prise en charge d Active Directory Administration basée sur des rôles Gestion et distribution de correctifs (En option) Network Access Control Permet aux administrateurs de contrôler les accès des utilisateurs/applications à des processus, des fichiers et des dossiers spécifiques Analyse des applications, contrôle des processus, contrôle des accès aux fichiers et aux registres, contrôles des modules et des DLL Contrôle les périphériques qui sont connectés à une machine et comment ils sont utilisés. Verrouille les terminaux en empêchant les clés USB, les graveurs de CD, les imprimantes et d'autres périphériques USB de se connecter Agent de gestion unique pour toutes les technologies de protection des terminaux de Symantec, et pour le produit Symantec Network Access Control Performances opérationnelles grâce à des mises à jour des logiciels et des politiques individuelles Une seule interface intégrée pour la gestion de toutes les technologies Symantec Endpoint Protection et de Symantec Network Access Control. Une seule méthode de communication et un seul système de livraison de contenu pour toutes les technologies. Interface personnalisable Offre aux administrateurs la possibilité de configurer des options de verrouillage ou de masquage de l'interface Symantec Endpoint Protection prend en charge l importation des unités organisationnelles d Active Directory Des structures d utilisateurs, d ordinateurs et de serveurs peuvent être importées et synchronisées avec NT Domain, Active Directory et/ou LDAP Différents administrateurs peuvent avoir des niveaux d accès différents au système d administration Détermine les correctifs nécessaires pour chaque client Symantec Endpoint Protection et génère automatiquement les téléchargements de correctifs correspondants Symantec Endpoint Protection est «Symantec Network Access Control ready». Ce dernier peut être facilement activé lors de l achat de la clé de licence sans avoir à déployer des agents ou des consoles de gestion supplémentaires Empêche les programmes malveillants de se propager ou d'endommager les terminaux Verrouille les terminaux pour empêcher les fuites de données Permet aux administrateurs d'imposer des limites à des activités réputées suspectes ou à haut risque Empêche l extraction ou le vol de données sensibles et confidentielles des terminaux (fuite de données) Empêche la contamination des terminaux par les virus propagés via les périphériques Réduction du coût total de possession en matière de sécurité des terminaux Réduction des coûts d administration Rapports, licences et maintenance centralisés Aucune modification du client n est nécessaire lors de l ajout de Symantec Network Access Control Réduction du coût total de possession en matière de sécurité des terminaux Réduction des coûts d administration Rapports, licences et maintenance centralisés Aucune modification du client n est nécessaire lors de l ajout de Symantec Network Access Control Contrôle administrateur Convivialité Navigation intuitive Réduit les tâches administratives Meilleure efficacité opérationnelle Gestion flexible Meilleure efficacité opérationnelle Réduit les tâches administratives Outils pour l application de correctifs sur les clients Symantec Endpoint Protection Plate-forme d'administration unique pour la protection et la conformité des terminaux QUESTIONS PERTINENTES 1. Les menaces qui mettent en péril la sécurité augmentent-elles les risques de détérioration de l image et de la réputation de votre entreprise? 2. Avez-vous des difficultés à gérer plusieurs produits de sécurité des terminaux avec plusieurs consoles de gestion? 3. Vos solutions de sécurité des terminaux deviennent-elles de plus en plus coûteuses et difficiles à gérer? 4. Avez-vous des difficultés à anticiper les risques tout en maintenant la conformité aux politiques informatiques internes et aux réglementations externes? 5. Autorisez-vous les utilisateurs à se connecter à votre réseau par accès distant, VPN, télétravail via le Web ou via des périphériques non gérés par l entreprise? 6. Votre entreprise a-t-elle subi des pertes financières dues à des violations de sécurité? Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 4

5 7. Quels sont vos plans pour le déploiement de Microsoft Vista? 8. Avez-vous un environnement réseau hétérogène qui inclut Linux et MacOS? 9. Disposez-vous d une solution antispam qui détecte le spam avec précision et le supprime? CONCURRENCE Pour des informations détaillées sur ces sociétés ou sur d autres concurrents, reportez-vous à la page SCORE. CONCURRENCE PRINCIPAUX DIFFERENTIATEURS Microsoft McAfee Trend Micro Depuis 1999, la technologie Symantec AntiVirus a réussi tous les tests VB1000. Microsoft n'a été testé que deux fois et a échoué au dernier test. MS ForeFront Client Security est une version 1.0 basée sur une technologie qui s'avère insuffisante en matière de sécurité. Symantec est une société spécialisée dans la sécurité qui, au fil des années, a développé des produits d'infrastructure de sécurité complète. Pour Microsoft, les produits de sécurité ne représentent qu'une infime partie de l'offre. La fonctionnalité de prévention d'intrusion (IPS) de Symantec Endpoint Protection stoppe les programmes malveillants au niveau du réseau avant qu ils n infectent les terminaux. Le blocage générique des exploits fournit une protection contre les menaces connues et inconnues qui attaquent les vulnérabilités AVANT que Microsoft ne fournisse des correctifs. Symantec détecte et supprime les rootkits plus rapidement que MS Windows Defender Symantec protège les plates-formes et les boîtiers alors que Microsoft ne fournit qu'une solution spécifique pour les PC Pour atteindre le niveau de protection de Symantec Endpoint Protection, il vous faudrait installer 6 produits/modules/agent McAfee sur le client La technologie antivirus de Symantec protège les utilisateurs depuis 1999 contre les virus potentiels. McAfee a échoué 12 fois au test VB100 (la dernière fois en février 2006) Le pare-feu intégré dans Symantec Endpoint Protection est basé sur une technologie Sygate, en tête au Magic Quadrant de Gartner depuis 2001, alors que McAfee est considéré comme un acteur de niche Les clients Symantec Endpoint Protection peuvent créer leurs propres règles de prévention d intrusion avec une syntaxe de type SNORT et leurs propres règles HIPS en utilisant un éditeur avec règles intégrées Symantec Endpoint Protection inclut la technologie Veritas pour détecter les rootkits à un niveau inférieur (une partie du produit pour particuliers le plus efficace du marché). Symantec protège contre les menaces inconnues avec des technologies qui ne nécessitent pas de signatures. La technologie antivirus de Symantec protège les utilisateurs depuis 1999 contre les virus potentiels. Trend Micro a échoué 3 fois au test VB100 (la dernière fois en décembre 2006) Le pare-feu intégré dans Symantec Endpoint Protection est basé sur une technologie Sygate, en tête au Magic Quadrant de Gartner depuis 2001 Symantec Endpoint Protection inclut la technologie Veritas pour détecter les rootkits à un niveau inférieur (une partie du produit pour particuliers le plus efficace du marché). Le blocage générique des exploits protège contre les menaces et les variantes inconnues en protégeant les vulnérabilités avant qu'un correctif ne soit disponible ou déployé Symantec Endpoint Protection est «Symantec Network Access Control ready». Ce dernier peut être facilement activé lors de l achat de la clé de licence sans avoir à déployer des agents ou des consoles de gestion supplémentaires La protection fournie par Symantec offre davantage de rapports, de notifications personnalisables et d intégration avec le journal système que les 3 autres produits tiers Copyright 2007 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Toutes les informations produit peuvent faire l'objet de modifications sans préavis. Guide commercial pour les partenaires : Symantec Multi-tier Protection 11.0 p. 5

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Antimalware PLUS Audit réseau PLUS Administration du système

Antimalware PLUS Audit réseau PLUS Administration du système Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Symantec System Recovery 2011

Symantec System Recovery 2011 Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail