Protéger les données critiques de nos clients

Dimension: px
Commencer à balayer dès la page:

Download "Protéger les données critiques de nos clients"

Transcription

1 La vision d Imperva

2 Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données

3 Vos données critiques se trouvent dans des bases de données et des fichiers souvent accessibles au monde entier via les applications Web. Ces données peuvent subir des piratages informatiques sous forme d attaques avancées, automatisées et à grande échelle. et les utilisateurs internes peuvent également abuser de leurs privilèges pour des raisons économiques ou personnelles. Imperva SecureSphere est une solution unique et globale pour la sécurité des données et la mise en conformité des ressources critiques, pour les serveurs web, les bases de données et les fichiers. Imperva adresse les menaces extérieures avec :» Une protection contre les attaques connues en temps réel» Des correctifs virtuels afin de lutter contre les vulnérabilités» Le Contrôle de réputation empêchant les visiteurs malveillants d'accéder au site Imperva adresse les menaces internes avec :» Un Audit intégré des applications et des accès privilégiés aux données critiquesa» Élimination des droits d'accès excessifs et inutilisés» Mise en place des politiques de contrôle d'accès et de séparation des rôles Approche complète de la sécurité des données

4 Qui sommes-nous? Imperva est le leader mondial de la sécurité des données. Des milliers d entreprises mondialement reconnues, des organismes gouvernementaux et des prestataires de service utilisent les solutions Imperva pour se prémunir des fuites de données, répondre aux exigences de conformité et de gouvernance de risque des données. Soulignons l'engagement d'imperva pour la sécurité des données, au travers de la création de notre centre d expertise, Application Defense Center (ADC), organisation mondialement reconnue de recherche sur la sécurité qui maintient la protection de pointe de notre gamme SecureSphere contre les menaces en constante évolution. La problématique que nous résolvons Les données deviennent de plus en plus critiques pour les entreprises et représentent une cible de grande valeur pour les pirates et les utilisateurs internes malveillants, elles font également l objet d un contrôle réglementaire important. Les entreprises doivent sécuriser leurs données et assurer la conformité réglementaire, tout en contrôlant les coûts, la complexité et les risques. Comment y répondre? SecureSphere d Imperva est la solution leader sur le marché de la sécurité des données et de la mise en conformité. SecureSphere protège les données critiques contre les pirates informatiques et les utilisateurs internes malveillants, fournit un procédé simple et exploitable vers la conformité réglementaire, ce processus reproductible afin de minimiser les risques liés aux données critiques. Sécurité des bases de données Solutions primées pour la sécurité des bases de données, pour la mise en place de conformité, pour l audit des accès aux bases de données tout en fournissant en temps réel la protection contre les attaques de bases de données Sécurité des fichiers Audit de pointe, protection et gestion des droits pour les données non structurées, sur les serveurs de fichiers et les solutions de stockage en réseau Sécurité des applications Web Solution leader sur le marché de la protection contre les attaques Web à grande échelle avec le contrôle de réputation, la gestion automatisée et un mode de déploiement transparent «Drop in».

5 Déclencheurs d'activité économique Prévention contre la violation des données Piratage et menaces externes Menaces internes Développement Web sécurisé Protection en temps réel contre les pirates informatiques et les menaces internes pour atténuer le risque violation de données Protection contre les attaques à grande échelle, automatisées par des pirates Détection et blocage des abus internes d'accès privilégié aux données sensibles Atténuation des risques d'exploits des vulnérabilités des applications à travers l'application de correctifs virtuels Conformité industrielle et réglementaire Audit de l'utilisation des données sensibles Contrôle des utilisateurs privilégiés Contrôles des application Web & d'entreprise Route rapide et rentable vers la conformité réglementaire à travers la visibilité complète de l'utilisation des données, des vulnérabilités et des droits d'accès Piste d'audit complète de tous les accès aux données sensibles comme requis par les réglementations Audit de l'activité des utilisateurs privilégiés sur les hôtes de base de données, assurant la séparation des fonctions Protéction et audit de l'accès aux donnes des applications Web et d'entreprise Gestiondes risques de données Classification des données Évaluation de la vulnérabilité Gestion des droits utilisateur Processus automatisé, reproductible pour l'analyse du risque pour les données sensibles Identifier les données sensibles dans le domaine de la sécurité et les initiatives de conformité Détection et atténuation des vulnérabilités des applications et du système pour réduire le risque de violation des données Révision et restriction des droits d'accès utilisateur à une entreprise qui en a besoin < 3 >

6 Nos solutions Prévention des fuites de données Imperva SecureSphere offre une protection en temps réel, contre les fuites de données, occasionnées par les pirates informatiques et les utilisateurs internes malveillants. SecureSphere permet aux dirigeants, aux gestionnaires de risque, aux auditeurs et aux professionnels de la sécurité d atténuer les dommages financiers, ou de préserver l image de l entreprise, occasionnés par la perte des données. SecureSphere permet de :» Prévenir ou bloquer les requêtes d accès qui dérivent des pratiques d'usage normales des applications et des données ; ou qui enfreignent les bonnes pratiques de l entreprise» Mettre à jour les défenses axées sur les menaces et les vulnérabilités actuelles» Appliquer des correctifs virtuels contre les vulnérabilités des applications et des bases de données afin de réduire la fenêtre d exposition et l'impact de correctifs ad-hoc Régulation et Conformité aux normes industrielles Imperva SecureSphere accélère le temps de conformité en fournissant une visibilité totale sur l'utilisation des données, les vulnérabilités et les droits d'accès. SecureSphere permet aux dirigeants, aux gestionnaires de risques, aux auditeurs et aux professionnels de la sécurité de répondre efficacement aux exigences réglementaires de façon rapide et économique. SecureSphere permet de:» Vérifier tous les accès aux données critiques, y compris les utilisateurs privilégiés et ceux des applications» Identifier et réduire les vulnérabilités des applications et des bases de données» Automatiser le processus fastidieux d'examen et d'approbation les droits d'accès des utilisateurs Gestion des risques des données SecureSphere d Imperva automatise l'analyse des risques des données critiques. SecureSphere permet aux dirigeants, aux gestionnaires de risques, aux auditeurs et aux professionnels de la sécurité d'établir un processus continu et reproductible afin de réduire les risques liés aux données. SecureSphere permet de :» Analyser en continu les bases de données et les serveurs de fichiers critiques» Atténuer la vulnérabilité des données critiques par ordre de priorité et de gravité d exposition» Accélérer la détection et la révocation des droits excessifs et des utilisateurs dormants < 4 >

7 SecureSphere Data Security Suite Sécurité complète pour le Web, les bases de données et les fichiers SecureSphere Data Security Suite est la solution leader sur le marché de la sécurité des données et de la mise en conformité. SecureSphere protège les données critiques contre les pirates informatiques et les utilisateurs internes malveillants, fournit une solution rapide et rentable vers la conformité réglementaire et établit un processus reproductible pour minimiser le risque lié aux données. SecureSphere Data Security Suite est une plate-forme commune qui fournit des options de déploiement flexibles, une gestion unifiée, des analyses approfondies, ainsi que des rapports personnalisés. La plate-forme SecureSphere permet de s adapter à l évolution de l entreprise en répondant à vos enjeux métiers au travers d une méthodologie adaptée. SecureSphere Data Security Suite:» Protège les applications Web contre les attaques complexes, industrialisées et en ligne.» Sécurise et audite les accès aux bases de données et aux fichiers stratégiques» Se concentre sur l analyse post-mortem pour une réponse efficace aux incidents» Réduit les risques pour les données à travers la détection de données critiques, la réduction des vulnérabilités et la suppression des droits excessifs S intègre à l ensemble des modes de déploiement des Systèmes d'informations Au fur et à mesure que la technologie de l'information se transforme en offre «cloud computing», en virtualisation et externalisation, une troisième exigence apparait : couvrir un large éventail de modes de déploiement, cela est devenue critique pour de nombreuses entreprises. Pour répondre à ce besoin, Imperva délivre des produits d'entreprise conventionnels, mais aussi des solutions à grande échelle pour les fournisseurs de services et d'infrastructure «cloud computing», ainsi que des produits et service pour les petites et moyennes entreprises. < 5 >

8 Sécurité des bases de données Les solutions SecureSphere Database Security sécurisent les données critiques stockées dans les bases de données. SecureSphere offre une visibilité complète sur l'utilisation, les vulnérabilités et les droits d'accès des données. Il permet aux professionnels de sécurité, d'audit et de risque d améliorer la sécurité des données et répondre aux exigences de conformité. SecureSphere permet de :» Vérifier tous les accès aux données critiques des utilisateurs internes et des applications» Prévenir ou bloquer en temps réel, les attaques sur les bases de données et les requêtes d'accès anormales» Détecter les vulnérabilités des logiciels de base de données et appliquer des correctifs virtuels basés sur la recherche d Imperva ADC réduisant ainsi la fenêtre d'exposition.» Identifier les comptes dormants et les droits d accès excessifs à des données critiques» Accélérer la réponse aux accidents et les enquêtes post mortem avec des vues analytiques avancées SecureSphere Database Activity Monitoring (DAM) Offre une surveillance de l'activité, un audit automatisé et évolutif, et génère des rapports pour l ensemble des bases de données hétérogènes. SecureSphere aide les entreprises à démontrer la conformité réglementaire au moyen de processus automatisés, d analyse et de reporting. SecureSphere accélère la réponse aux incidents et les enquêtes post mortem avec une gestion centralisée et des vues analytiques avancées. SecureSphere Database Firewall (DBF) Fournit une protection de la base de données en temps réel contre les menaces internes et externes, au moyen d alarmes ou par le blocage des attaques et des requêtes d'accès anormales. SecureSphere offre des correctifs virtuels pour les vulnérabilités de logiciels de bases de données, en réduisant la fenêtre d'exposition et l'impact de longs cycles de correction applicative. DBF comprend l audit et la capacité d'analyse offerts par DAM. Gestion des droits utilisateur pour les bases de données (URMD) Permet l'agrégation automatique et la validation des droits d'accès utilisateur. SecureSphere permet d'identifier les droits excessifs et les utilisateurs dormants en fonction du contexte organisationnel et de l utilisation réelle des données. En utilisant URMD, les organisations peuvent démontrer la conformité aux réglementations telles que SOX, PCI 7, et PCI 8.5 et réduire le risque de fuite de données. SecureSphere Discovery and Assessment Server (DAS) Permet l évaluation de la vulnérabilité ainsi que les audits de configuration permettant ainsi aux utilisateurs de mesurer la conformité aux normes industrielles et aux meilleures pratiques. La découverte et la classification des données habilitent les entreprises à définir avec précision les projets de conformité et de sécurité. Avec une analyse combinée des données sensibles et des vulnérabilités, SecureSphere contribue à la mise en place des priorités et de la gestion des risques. < 6 >

9 Sécurité des fichiers Les solutions SecureSphere File Security protègent les fichiers critiques sur les serveurs de fichiers, les périphériques de stockage et les référentiels de contenus. SecureSphere offre une visibilité complète sur la propriété, l'utilisation et les droits d'accès des données et permet ainsi aux dirigeants, aux auditeurs, aux responsables informatiques et de la sécurité d améliorer la sécurité des données et de répondre aux exigences de conformité. SecureSphere permet de :» Effectuer l audit de tous les accès aux fichiers critiques des utilisateurs et des applications» Prévenir ou bloquer les requêtes d'accès au fichier qui ne respectent pas les politiques de l'entreprise» Identifier les droits excessifs des utilisateurs sur des fichiers critiques et exercer un cycle d'approbation global des droits» Accélérer la réponse aux incidents et les enquêtes post mortem grâce à une gestion centralisée et des vues analytiques avancées SecureSphere File Activity Monitoring (FAM) Assure la surveillance et l'audit en temps réel des accès aux fichiers stockés sur les serveurs de fichiers et les dispositifs de stockage en réseau (NAS). L audit de fichiers de SecureSphere permet l'alerte, l'analyse et le reporting flexible, permettant aux administrateurs de documenter et de communiquer l activité aux principaux intervenants, en démontrant la conformité réglementaire. FAM comprend User Rights Management for Files pour l audit des droits des fichiers. SecureSphere File Firewall (FFW) Empêche les abus internes et l'accès non autorisé aux fichiers de données critiques, et contribue à assurer l'intégrité des fichiers. SecureSphere surveille l'activité d'accès, génère des alertes en fonction des règles définies pour l'utilisateur, et bloque tout accès qui enfreint la politique de l entreprise. Gestion centralisée, analyse et reporting accélèrent les enquêtes judiciaires et la réponse aux incidents de sécurité. FFW comprend User Rights Management for Files pour l audit des droits des fichiers. SecureSphere User Rights Management for Files (URMF) Identifie les droits d accès existants des utilisateurs et facilite un cycle d'analyse complet des droits. A travers l audit des droits des fichiers, SecureSphere assure que les données critiques des fichiers soient accessibles uniquement par les utilisateurs concernés. SecureSphere facilite les cycles d'analyse des droits à travers la création d une ligne conductrice de droits existants, l'identification des droits excessifs et inutilisés, en fournissant des fonctionnalités de «workflow» afin de définir et de communiquer les changements entre tous les participants au processus d'analyse. URMF est inclus dans SecureSphere FAM et FFW. < 7 >

10 Sécurité des applications web Les solutions SecureSphere Firewall Applicatif Web protègent les applications Web contre les attaques cybernétiques. SecureSphere s adapte en permanence à l'évolution des menaces et permet aux professionnels de la sécurité, aux responsables de réseaux et aux développeurs d'applications de réduire le risque d'une violation des données en répondant aux besoins essentiels de la mise en conformité tel que le point 6.6 de PCI. SecureSphere permet de :» Modéliser l'utilisation légitime de l application Web» Prévenir ou bloquer les requêtes d'accès qui : Se détachent de l'utilisation normale des données et des applications Tentent d'exploiter les vulnérabilités connues et inconnues Provenant de sources malveillantes Transgressent les politiques d entreprise Font partie d'une attaque sophistiquée multi couches» Permet de mettre à jour les défenses Web axées sur les menaces actuelles» Applique des correctifs grâce à l'intégration de scanneurs de vulnérabilité des applications Web, réduisant ainsi la fenêtre d'exposition et l'impact de l'application des correctifs ad hoc SecureSphere Web Application Firewall (WAF) Le leader du marché Web Application Firewall offre une protection automatisée contre les attaques applicatives actuelles, y compris l injection SQL, XSS et CSRF. SecureSphere combine l'apprentissage automatisé d applications avec des politiques de protection à jour et des signatures en provenance d Imperva Application Defense Center pour identifier les attaques avec précision et les arrêter. Des règles de corrélation granulaire, basée sur la réputation, et une structure puissante de reporting, complètent la protection supérieure multicouche de SecureSphere. Avec les options de configuration en mode transparent ou écoute passive multi-gigabit, SecureSphere permet le déploiement drop-in et ultra haute performance en répondant aux plus grandes exigences des Data Center. ThreatRadar Extension de service de sécurité pour le Firewall Applicatif Web, ThreatRadar renforce les défenses contre les attaques automatiques industrialisées. ThreatRadar permet une protection rapide, du monde réel contre les sources d'attaque connues, telles que les adresses IP malveillantes, les URL de phishing, l identification de la réputation de la source ainsi que l'emplacement géographique pour l analyse post mortem. En transmettant les sources d attaques en temps quasi réel à SecureSphere WAFs, ThreatRadar peut rapidement et avec précision arrêter les utilisateurs malveillants avant qu une attaque puisse être lancée. < 8 >

11 Plates-formes SecureSphere La plate-forme SecureSphere est la pierre angulaire des produits primés d Imperva pour la sécurité des données. La plate-forme SecureSphere comprend une structure de gestion centralisée et de reporting, des options d appliance physiques et virtuelles, des logiciels et d agent serveur qui étendent la sécurité des données sur les systèmes hôtes. La plate-forme SecureSphere, avec ses options de déploiement flexibles et ses capacités d'administration, fournit aux entreprises l'extensibilité, l'adaptabilité et la gestion nécessaires pour déployer des solutions de pointe de sécurité des données. Gestion, Analyses et Reporting Le serveur de management SecureSphere MX peut gérer simultanément les appliances SecureSphere de sécurité des Bases de données et de serveurs de fichiers ainsi que le Firewall Applicatif Web à partir d'une console unique. Le serveur de management SecureSphere MX est une plate-forme de gestion centralisée pour les passerelles SecureSphere multiples. Il offre un point unique pour agréger la politique de sécurité, la gestion de la sécurité hiérarchique, le suivi en temps réel, la journalisation, l'audit et les rapports de conformité. Matériel et dispositifs virtuels Les appliances SecureSphere fournissent des performances supérieures, l évolutivité et la résilience pour des environnements réseau exigeants. Les interfaces fail-open offrent une haute disponibilité, rapide et rentable. Pour les applications les plus exigeantes, Imperva propose des appliances munis de dispositifs d alimentation, ventilateurs et disques redondants, remplaçables à chaud. Les appliances virtuelles SecureSphere fournissent l ensemble de la gamme de produits SecureSphere avec une solution logicielle flexible, facile à installer. Les appliances virtuelles permettent aux entreprises d'utiliser le matériel serveur existant et de baisser le cout de l'alimentation, du refroidissement et les dépenses de gestion. Agents Pour une visibilité à 360 degrés de l activité des utilisateurs, SecureSphere étend ses capacités de contrôle, d'audit, et de protection des serveurs hôtes. L agent léger SecureSphere peut être utilisé pour contrôler l'activité de base de données en local et protéger les données critiques avec un impact minimal sur les performances du serveur. Les communications de l agent vers l appliance SecureSphere sont tamponnées et cryptées pour éviter toute perte de données ou leur compromission. Les agents SecureSphere peuvent éventuellement bloquer l'activité des utilisateurs et mettre en quarantaine des comptes utilisateurs en cas de violation de sécurité. < 9 >

12 Imperva SecureSphere Data Security Suite SECURESPHERE File Activity Monitoring File Server/ NAS SECURESPHERE Database Activity Monitoring Enterprise Data Platforms Web Servers, Database Servers, File Servers/NAS Network Auditing Agent Auditing SECURESPHERE Web Application Firewall SECURESPHERE Management Server SecureSphere d Imperva est la solution leader sur le marché pour la sécurité des données et la mise en conformité. SecureSphere protège les applications Web et les données critiques des fichiers et des bases de données contre le piratage et les utilisateurs internes malveillants, fournit une solution rapide et rentable vers la conformité réglementaire et établit un processus reproductible pour la gestion du risque des données.

13 Imperva France SARL 4 place de la Défense La Défense Paris La Défense Cedex France Tel: Copyright 2010, Imperva All rights reserved. Imperva, SecureSphere, and Protecting the Data That Drives Business are registered trademarks of Imperva. #ImpStory-FR-0910

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

«Les applications et les données sont les principales»

«Les applications et les données sont les principales» «Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données? Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION SYMANTEC DATA CENTER SECURITY CAS D UTILISATION Assurer une sécurité maximale du serveur et de l infrastructure sur les environnements physiques, virtuels et embarqués PROTECTION COMPLÈTE POUR LES SERVEURS,

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Solution de gestion des adresses IP (IPAM)

Solution de gestion des adresses IP (IPAM) Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Projet technologique. Protection des bases de données. Renforcement de la sécurité contre les attaques et les vecteurs de fuites actuels

Projet technologique. Protection des bases de données. Renforcement de la sécurité contre les attaques et les vecteurs de fuites actuels Projet technologique Protection des bases de données Renforcement de la sécurité contre les attaques et les vecteurs de fuites actuels NIVEAU 1 2 3 4 5 ARCHITECTURE DE RÉFÉRENCE SECURITY CONNECTED NIVEAU

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail