Microsoft Exchange Hosted Filtering : aperçu technique

Dimension: px
Commencer à balayer dès la page:

Download "Microsoft Exchange Hosted Filtering : aperçu technique"

Transcription

1 Microsoft Corporation Publié le : 15 Juin 2007 Résumé Microsoft offre une solution complète de services gérés hébergés proposant aux entreprises du monde entier la protection et la gestion de leur messagerie. Microsoft Exchange Hosted Services fonctionne sur un réseau global distribué de centres de données, à travers lequel il fournit des services gérés d antispam, d antivirus et d application de règles destinés à créer un flux de messages sécurisé, protégé et conforme. Cet aperçu technique contient des informations sur le service Microsoft Exchange Hosted Filtering, ainsi que sur les commandes d administration et la capacité à générer des rapports intégrés au système de services hébergés.

2 Les informations contenues dans ce document représentent l opinion actuelle de Microsoft Corporation sur les questions évoquées, au jour de la publication. Microsoft devant s adapter aux évolutions du marché, ces informations ne constituent pas un engagement de la part de Microsoft et Microsoft ne peut garantir l exactitude de ces informations après la date de publication. Ce livre blanc est publié à titre d information uniquement. MICROSOFT NE FOURNIT AUCUNE GARANTIE EXPLICITE, IMPLICITE OU LÉGALE CONCERNANT LES INFORMATIONS CONTENUES DANS CE DOCUMENT. L utilisateur est tenu d observer la réglementation en vigueur relative aux droits d auteur. Sans limiter les droits définis par ce copyright, aucune partie de ce document ne peut être reproduite, enregistrée ou introduite dans un système de recherche, ni transmise à quelque fin, sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes d enregistrement de brevets ou être titulaire de marques, droits d auteurs ou autres droits de propriété intellectuelle portant sur les éléments qui font l objet du présent document. Sauf stipulation expresse contraire d un contrat de licence écrit de Microsoft, la fourniture de ce document n a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d auteur ou autres droits de propriété intellectuelle. Sauf stipulation contraire, les exemples de sociétés, organisations, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements décrits dans ce document sont fictifs et n ont aucun lien, volontaire ou fortuit, avec des sociétés, organisations, produits, noms de domaine, adresses de messagerie, logos, personnes, lieux et événements réels Microsoft Corporation. Tous droits réservés. Microsoft est une marque déposée de Microsoft Corporation, aux États- Unis d Amérique et/ou dans d autres pays. Toutes les autres marques sont des marques de leurs propriétaires respectifs.

3 Table des matières Table des matières... 3 Introduction... 1 Réseau global... 2 Service de filtrage... 3 Garanties de service... 4 Antivirus... 5 Exchange Hosted Filtering Antispam... 6 Application de règles Services d annuaire Reprise sur sinistre Expérience de service Déploiement Administration Support Client Liens... 23

4 Introduction L utilisation pernicieuse de la messagerie peut submerger les entreprises et en détruire les avantages en tant qu outil de communication vital. Microsoft Exchange Hosted Filtering est un service hébergé pour la messagerie entrante et sortante qui fournit aux entreprises une protection de première ligne contre les programmes malveillants diffusés par messagerie. C est une solution entièrement hébergée proposant aux entreprises du monde entier une gestion et une protection de leur messagerie. Elle fournit aux administrateurs un moyen efficace d appliquer des règles à l utilisation de la messagerie. Grâce à l utilisation de multiples couches technologiques entre Internet et les réseaux d entreprise, Exchange Hosted Filtering gère les flux de messages entrants et sortants traversant les passerelles de messagerie et protège les réseaux et les systèmes de messagerie d entreprise contre les attaques par virus ou par spam et les autres contenus malveillants. Il offre à ses clients une sécurisation prête à l emploi de leur messagerie, non seulement en les soulageant du poids de l acquisition et de la maintenance des logiciels, mais aussi en mettant continuellement à jour les définitions de virus et les technologies de détection de spam, afin de fournir une protection maximale. Microsoft Exchange Hosted Filtering - Aperçu technique 1

5 Réseau global Microsoft Exchange Hosted Filtering est optimisé par un réseau global de centres de données fondé sur une architecture redondante et tolérante aux pannes. Le système bénéficie d un équilibrage de charge, à la fois de site à site et au sein de chaque centre de données. Figure 1-1 : emplacement physique des centres de données constituant le réseau global. Si l un des centres de données est indisponible, le trafic est automatiquement acheminé vers un autre centre de données sans interruption de service. Dans chaque centre de données, plusieurs serveurs de messagerie acceptent les messages pour le compte des clients, fournissant ainsi une couche de séparation entre leurs serveurs et Internet. De plus, les algorithmes de Microsoft analysent et routent le trafic de messages entre ces centres de données pour assurer l efficacité et la rapidité des livraisons. Grâce à ce réseau à haute disponibilité, Microsoft garantit une disponibilité de 99,999 % par le biais de garanties de niveau de service et a pu assurer une disponibilité historique de 100 %, un niveau de service inégalé par les autres fournisseurs. Cette approche, qui repose sur un modèle distribué de serveurs et de logiciels, s est avérée efficace pour protéger les réseaux d entreprise et les serveurs de messagerie sensibles de nos clients contre les menaces courantes, notamment vers dangereux, assauts par déni de service, pillages de répertoires, attaques de dictionnaires ou autres formes d utilisation pernicieuse de messagerie. Figure 1-1 : réseau global de Microsoft Exchange Hosted Filtering Tous les messages traités par Exchange Hosted Filtering sont chiffrés grâce au protocole TLS (Transport Layer Security, sécurité de couche transport). Le service tente d envoyer tous les messages en utilisant TLS, mais se rabat automatiquement sur SMTP si le serveur de messagerie destinataire n est pas configuré pour utiliser TLS. Cela assure la confidentialité totale de toute la messagerie au sein de l environnement de filtrage hébergé, ainsi que celle des messages envoyés aux organisations utilisant des serveurs de messagerie supportant TLS. Microsoft Exchange Hosted Filtering - Aperçu technique 2

6 Service de filtrage Afin de fournir aux réseaux d entreprise une sécurisation efficace de leur messagerie, Exchange Hosted Filtering offre cinq services qui permettent d appliquer un ensemble unique de mesures préventives et protectives. Ces mesures visent à mettre terme à l infiltration dans les entreprises des menaces d une complexité croissante diffusées par messagerie, ainsi qu à la violation des règles d utilisation de la messagerie propres aux entreprises. Ces services sont : Antivirus : protège les entreprises de la réception de virus et autres programmes malveillants diffusés par messagerie grâce à l utilisation de multiples moteurs antivirus et à la détection heuristique afin de réduire la fenêtre de vulnérabilité dans la période d émergence des menaces. Antispam : grâce à des technologies antispam multicouches, le filtre antispam détecte tout type de spam avant qu il n atteigne le réseau de l entreprise. Application des règles : fournit aux administrateurs un éditeur de règles extrêmement souple afin de réguler les flux de messages et d assurer leur mise en conformité. Services d annuaire : permettent aux organisations d indiquer tous les utilisateurs autorisés d un domaine ou de configurer différents paramètres de filtrage pour différents groupes d utilisateurs au sein d un domaine. Reprise sur sinistre : garantit qu aucun message n est perdu en plaçant instantanément et automatiquement les messages dans une file d attente pour une livraison ultérieure dès lors que le serveur de messagerie destinataire est indisponible. Figure 1-2 : solution intégrée de sécurisation de messagerie et de filtrage d Exchange Hosted Filtering Microsoft Exchange Hosted Filtering - Aperçu technique 3

7 Conçus comme une famille, ces services s intègrent aisément les uns aux autres dans une offre groupée et ne requièrent aucun réglage de l utilisateur pour être efficaces. Dès sa mise en œuvre, Exchange Hosted Filtering bloque plus de 95 % des messages indésirables et 100 % des virus connus, ce qui réduit le trafic des messages et améliore l efficacité de l infrastructure de messagerie de l entreprise. De plus, il n est pas nécessaire de télécharger ou de maintenir de «liste blanche» sur le serveur pour atteindre ce niveau de précision. Les performances réseau et l efficacité du filtrage spam/virus des services d Exchange Hosted Filtering sont adossées à des garanties de niveau de service (SLA). Garanties de service Microsoft Exchange Hosted Filtering fournit des garanties de service complètes qui viennent soutenir les performances réseau et l efficacité du filtrage de spam et de virus. Ces garanties comprennent : Infrastructure de réseau de filtrage Disponibilité du réseau : 99,999 % Livraison des messages : engagement de livraison en moins de deux minutes en moyenne Pertinence du filtrage Blocage des virus : protection à 100 % contre tous les virus connus diffusés par messagerie Interception de spam : interception d au moins 95 % de tous les messages de spam entrants Ratio de faux positifs : engagement sur un ratio de faux positifs inférieur à 1 message sur La section suivante donne un aperçu de chaque service et de son fonctionnement en vue de sécuriser les réseaux de messagerie de l entreprise. Microsoft Exchange Hosted Filtering - Aperçu technique 4

8 Antivirus Les virus, vers et autres formes de programmes malveillants modernes font courir des risques significatifs aux entreprises et peuvent se répandre à la vitesse de l éclair. Selon certains rapports, les menaces les plus rapides peuvent se reproduire à un taux de plusieurs dizaines de milliers de copies par heure. À cette vitesse, on ne dispose de pratiquement aucun temps pour mettre à jour les systèmes antivirus des postes de travail et des passerelles afin d assurer la protection des réseaux et des systèmes d entreprise. Protection multicouche contre les virus Le blocage des virus avant qu ils n atteignent le réseau de l entreprise réduit de manière significative le risque d infection et comporte l avantage supplémentaire d augmenter les ressources disponibles pour l usage de l entreprise. L arrêt des virus est une tâche hautement prioritaire, c est pourquoi Exchange Hosted Filtering utilise une approche multicouche pour fournir une protection au jour J pour la messagerie aussi bien entrante que sortante. Tirant parti de partenariats avec nombre des meilleurs fournisseurs de technologies antivirus, Exchange Hosted Filtering garantit la protection la plus complète et la plus actuelle contre les virus et autres menaces diffusées par messagerie. Les moteurs heuristiques nettoient chaque message afin d assurer une protection, même durant les premières étapes d une épidémie virale. Le service bénéficie d une relation étroite entre développeurs avec ses partenaires fournisseurs d antivirus, et intègre chaque moteur antivirus au niveau de l interface de programmation (API). Par conséquent, le service reçoit et intègre les signatures de virus et les correctifs avant leur lancement public, et travaille souvent directement avec les partenaires fournisseurs d antivirus pour développer des remèdes. Les signatures de virus sont appliquées au réseau de filtrage global toutes les 10 minutes. Figure 1-3 : filtres antivirus Exchange Hosted Filtering Microsoft Exchange Hosted Filtering - Aperçu technique 5

9 Antispam Laissé sans contrôle, le fléau du spam peut submerger les entreprises et réduire à néant la productivité de la messagerie ainsi que les bénéfices de cet outil vital de communication d entreprise. Le volume colossal associé à la créativité des expéditeurs de spam ne laissent pas aux entreprises d autre choix que de faire appel à la technologie pour combattre cette menace omniprésente. Exchange Hosted Filtering définit comme spam un message électronique réunissant toutes les conditions suivantes : 1. L identité et le contexte personnels du destinataire ne sont pas pertinents dans la mesure où le message peut tout aussi bien concerner de nombreux autres destinataires potentiels. 2. Le destinataire n a pas accordé de manière vérifiable une permission délibérée, explicite mais révocable pour l envoi de ce message. 3. La transmission et la réception du message procurent à l expéditeur un avantage disproportionné. Détection avancée du spam Exchange Hosted Filtering atteint un degré de précision inégalé grâce à une technologie antispam multicouche propriétaire qui garantit le filtrage automatique du courrier indésirable avant qu il ne pénètre dans le système de messagerie de l entreprise. Cette technologie antispam ne requiert aucune intervention ni travail d intégration de la part des utilisateurs ou des administrateurs du système d information. Elle est mise en œuvre au niveau du domaine ou du sous-domaine (par exemple, XYZ.COM, US.XYZ.COM et FR.XYZ.COM). Figure 1-4 : prévention du spam et protection antispam Prévention du spam La passerelle de prévention du spam d Exchange Hosted Filtering analyse le trafic réseau à la recherche d anomalies et de modèles de comportement indiquant une activité de spam. En tant que protection de première ligne contre le courrier indésirable, la technologie de prévention du spam d Exchange Hosted Filtering traite les messages à travers trois couches de filtrage avancé du spam : Microsoft Exchange Hosted Filtering - Aperçu technique 6

10 RTAP (Real Time Attack Protection ou protection en temps réel contre les attaques), l authentification IP et l analyse de réputation. RTAP : la technologie RTAP permet à Exchange Hosted Filtering de protéger ses clients contre les tentatives malveillantes, telles que les attaques de dictionnaires et les bombardements de messages, grâce à la détection en temps réel de modèles d activité de messagerie suspects. Exchange Hosted Filtering peut interdire automatiquement la connexion aux expéditeurs de spam et autres attaquants sur la base de l analyse du flux de messagerie entrant. RTAP contrôle la fréquence et l intégrité des messages entrants provenant de diverses sources afin de bloquer le courrier indésirable avant qu il ne soit transmis aux filtres et analysé message par message. Il en résulte une protection y compris contre les attaques à très grande échelle, notamment les attaques de dictionnaires et le pillage de répertoires, qui sont souvent initiés à partir de machines zombies. Authentification IP : Exchange Hosted Filtering authentifie l identité de l expéditeur de chaque message. Si l identité ne peut être authentifiée, le message est marqué comme spam probable. Le service utilise la norme SPF (Sender Policy Framework ou gestion de la politique relative aux expéditeurs) qui lutte contre la falsification de l adresse de retour en indiquant l identité de retour dans le message, ce qui facilite la détection des usurpations. Les contrôles SPF permettent de vérifier que le message a été envoyé par un expéditeur connu. Base de données de réputation : le blocage de connexion basé sur la réputation utilisé par Exchange Hosted Filtering fonctionne avec une liste propriétaire fondée sur l analyse et une perspective historique. Cette liste contient les adresses des expéditeurs de spam les plus notoires d Internet. Bien que limitée, l utilisation de cette liste peut bloquer d emblée environ 10 pour cent du spam entrant. Protection contre le spam Lorsqu un message a traversé la passerelle de prévention du spam, il doit encore traverser trois couches supplémentaires de technologie antispam : CSFM (Custom Spam Filter Management ou gestion personnalisée de filtres antispam), la prise d empreinte et un système de notation à base de règles. CSFM : de nombreux clients veulent un meilleur contrôle sur les messages pouvant porter atteinte à la vie privée, contenir des images obscènes ou duper les utilisateurs et les amener à divulguer des informations sensibles. Grâce à des indicateurs de filtrage, CSFM donne la possibilité aux administrateurs du système d information de mettre en quarantaine les messages qui contiennent différentes sortes de contenu actif ou suspect. CSFM comprend les indicateurs de filtrage suivants : Messages vides JavaScript ou VBScript dans le code HTML Balises Frame ou iframe dans le code HTML Balises Object dans le code HTML Balises Embed dans le code HTML Balises Form dans le code HTML Bogues web dans le code HTML Erreur d enregistrement SPF Liste de mots sensibles Liens associés à des images pointant vers des sites distants Adresse IP numérique dans l URL Redirection d URL vers un autre port Microsoft Exchange Hosted Filtering - Aperçu technique 7

11 URL pointant vers des sites web.biz ou.info Habituellement, les systèmes antispams utilisent une notation à base de règles (voir ci-après) pour tenir compte des caractéristiques de ces messages dans une note globale, ce qui augmente la probabilité que le message soit considéré comme spam. En revanche, le service Exchange Hosted Filtering CSFM permet à un administrateur de sélectionner explicitement l une de ces caractéristiques comme indicateur de filtrage, de manière à ce que tout message possédant cette caractéristique soit mis en quarantaine, même s il est légitime. Chaque filtre CSFM peut être mis en œuvre en mode «test» afin de mesurer son efficacité avant de l utiliser en conditions réelles. Prise d empreinte : lorsque les messages contiennent des caractéristiques connues de spam, ils sont identifiés et ils subissent une «prise d empreinte», c est-à-dire qu on leur affecte un ID unique en fonction de leur contenu. La base de données d empreintes regroupe les données de tout le spam bloqué par le système Exchange Hosted Filtering. Cela permet au processus de contrôle d empreintes de gagner en intelligence et en précision au fur et à mesure du traitement de la messagerie. Si un message auquel est affectée une empreinte particulière traverse à nouveau le système, l empreinte est détectée et le message est marqué comme spam. Le système analyse continuellement les messages entrants pour identifier de nouvelles méthodes de spam (comme le spam utilisant l encodage base64). L équipe d analyse de spam d Exchange Hosted Filtering réalise des mises à jour ad hoc de la couche d empreintes lorsque de nouvelles méthodes sont détectées. Notation à base de règles : des notes sont affectées aux messages en fonction d une base de plus de règles qui incarnent et définissent les caractéristiques du spam et des messages légitimes. La note est augmentée si le message contient des caractéristiques de spam ; elle est diminuée s il contient des caractéristiques de message légitime. Lorsque la note d un message atteint un seuil déterminé, le message est marqué comme spam. Les caractéristiques de message évaluées et notées par Exchange Hosted Filtering comprennent : Expressions inclues dans le corps et le sujet du message contenant des URL Obscurcissement HTTP En-têtes mal formés Type de client de messagerie Formation des en-têtes (c.-à-d. ID de message, champ Received, caractères aléatoires) Serveur de messagerie expéditeur Agent de messagerie expéditeur Adresses des champs From et SMTP From L équipe antispam modifie les règles actuelles et ajoute de nouvelles règles en fonction des besoins sur une base pluriquotidienne. Pertinence et efficacité Rien n est plus frustrant pour les utilisateurs de messagerie qu un filtre antispam qui fait de l excès de zèle. Lorsqu un message légitime est pris pour du spam, les utilisateurs peuvent perdre des messages importants, ce qui peut avoir un impact critique sur leurs communications professionnelles, entacher leur réputation et diminuer leur productivité. Toutefois, un filtre antispam qui ne serait pas suffisamment protecteur exposerait les utilisateurs de messagerie non seulement à des sollicitations indésirables, mais aussi à des tentatives d usurpation d identité et d autres intentions frauduleuses. Exchange Hosted Filtering fournit simultanément un haut degré de pertinence et d efficacité, à la fois en détectant le spam et en l empêchant d atteindre la boîte aux lettres des utilisateurs. Les clients peuvent donc Microsoft Exchange Hosted Filtering - Aperçu technique 8

12 préserver l intégrité de leurs communications et de leur environnement de messagerie, ce qui permet d augmenter la productivité et d améliorer le coût total d acquisition de leur système de messagerie d entreprise. Pertinence Un faux positif est le blocage d une communication électronique de masse (en général, un bulletin d information) ; un faux positif d importance critique est le blocage par erreur d un message professionnel légitime de personne à personne. Exchange Hosted Filtering recherche ces deux types de blocage de messages légitimes et les différencie dans les taux de pertinence cités. Grâce à une surveillance exhaustive, Exchange Hosted Filtering a constaté un ratio de faux positifs d environ 1 sur (0,0004 pour cent) et un ratio de faux positifs d importance critique inférieur à 1 sur Les clients de Exchange Hosted Filtering peuvent signaler une utilisation pernicieuse de la messagerie en transférant les messages en question à un alias particulier. L équipe d analyse du spam étudie les messages transférés et ajuste les filtres en conséquence pour empêcher de nouvelles occurrences. Le service est donc constamment mis à jour afin d améliorer la précision des processus de prévention et de protection contre le spam. Tous les éléments signalés sont évalués à l échelle du réseau. Les faux positifs signalés sont étudiés et l on évalue la pertinence de leur éventuelle intégration dans la «liste blanche» globale. Le signalement des faux positifs et du spam non filtré au service bénéficie donc à tous les clients utilisant le réseau global d Exchange Hosted Filtering. Efficacité Sans aucun réglage, la solution Exchange Hosted Filtering bloque environ 95 % du spam. Toutefois, si les clients ajoutent la technologie CSFM, l efficacité peut atteindre 98 %. Qu advient-il du spam détecté? Lorsqu un message est reconnu comme spam, on lui applique l une des quatre méthodes suivantes : Marquage par un en-tête X-header Marquage par la modification de l objet du message (insertion de balises «<SPAM>», par exemple) Redirection vers une boîte aux lettres SMTP Mise en quarantaine et stockage en attendant le passage en revue par le client ou l utilisateur final Microsoft Exchange Hosted Filtering - Aperçu technique 9

13 Mise en quarantaine La plupart des clients choisissent de mettre en quarantaine les messages identifiés comme spam. Exchange Hosted Filtering conserve les messages en quarantaine pendant 15 jours, puis les efface automatiquement. Pendant cette période de 15 jours, les utilisateurs individuels peuvent passer en revue les messages en quarantaine et récupérer ceux bloqués à tort grâce à un outil web conçu pour une gestion du spam dans les comptes individuels. L alternative consiste, pour les administrateurs, à configurer la solution Exchange Hosted Filtering de façon à ce qu elle envoie aux utilisateurs un message résumant le spam qu ils ont reçu durant les n derniers jours (n étant déterminé par l administrateur). À partir de ce résumé, les utilisateurs peuvent instantanément passer en revue leurs messages. S ils en ont l autorisation, tous les administrateurs peuvent visualiser les messages en quarantaine. Les administrateurs peuvent restreindre le passage en revue de la quarantaine aux seuls administrateurs. Passage en revue du spam en quarantaine Exchange Hosted Filtering fournit une interface web conçue pour permettre aux utilisateurs de visualiser le spam adressé à leur compte de messagerie. Grâce à cette interface, ils peuvent récupérer le spam qu ils souhaitent lire et signaler les faux positifs. Les administrateurs peuvent activer des rappels aux utilisateurs, c est-à-dire des notifications destinées à leur rappeler de passer en revue le compte de quarantaine de spam associé à leur adresse de messagerie. Les utilisateurs peuvent recevoir l un des rappels suivants : Notification au format texte : un message texte qui contient une URL et de brèves instructions leur indiquant comment se connecter à leur compte et visualiser le spam. HTML : un message avec une interface HTML qui donne aux utilisateurs un aperçu des nouveaux messages arrivés dans leur boîte aux lettres de quarantaine de spam, soit depuis la dernière notification, soit depuis la dernière connexion à leur compte de quarantaine. À la différence du message texte, les utilisateurs peuvent gérer leurs messages directement à partir de cette notification HTML, sans se connecter à leur compte. Figure 1-5 : exemple de notification de mise en quarantaine de spam Microsoft Exchange Hosted Filtering - Aperçu technique 10

14 Application de règles Le quatrième service proposé par Exchange Hosted Filtering dans son approche intégrée de la sécurisation de la messagerie est l application de règles. Elle permet aux entreprises de surveiller automatiquement la messagerie entrante et sortante, et d empêcher les messages sensibles ou inappropriés de quitter ou de pénétrer le réseau d entreprise. Les administrateurs mettent en œuvre des règles personnalisées qui contiennent un ou plusieurs des attributs suivants : Mots et expressions contenus dans l objet et le corps Taille du message Types de pièces jointes Nombre de destinataires Adresses de l expéditeur et du destinataire Adresse IP ou nom de domaine Les administrateurs définissent et modifient les attributs et les règles grâce à un éditeur de règles présentant une interface web conviviale, accessible depuis le centre d administration. Cette interface leur permet de définir le type et les paramètres des règles de message. Ils peuvent aussi indiquer, le cas échéant, quand la règle doit expirer. Les administrateurs peuvent également joindre des avertissements à un message sortant s il déclenche une règle, avec un avertissement spécifique par domaine. Cela permet de protéger la réputation des clients d Exchange Hosted Filtering en les empêchant d être la source de virus destructeurs qui infecteront tour à tour les systèmes de leurs clients, partenaires et fournisseurs. L application de règles peut être un outil important et efficace de réduction de la vulnérabilité aux virus en permettant de filtrer des types spécifiques de pièces jointes et de messages sur la base des caractéristiques des virus connus. Par exemple, en tirant parti de la fonctionnalité d application de règles et en l associant aux services d annuaire afin de réserver l accès aux contenus exécutables à de petites populations d utilisateurs, une entreprise peut éliminer le risque pour 98 % de ses utilisateurs. Microsoft Exchange Hosted Filtering - Aperçu technique 11

15 Figure 1-6 : l éditeur de règles du centre d administration Microsoft Exchange Hosted Filtering - Aperçu technique 12

16 Traitement des messages Les administrateurs disposent de multiples options pour le traitement d un message marqué par une règle. Lorsqu un message est marqué par une règle, les options de traitement de ce message comprennent : le rejet du message ; l autorisation du message ; la mise en quarantaine du message en l attente d un contrôle ; la redirection du message vers un autre destinataire ou une autre boîte aux lettres ; la livraison du message en CCI ; le chiffrement du message (nécessite Exchange Hosted Encryption). Figure 1-7 : les fonctions d application de règles Lorsque des règles sont appliquées, les messages qui déclenchent une règle sont traités en fonction des caractéristiques de cette règle. Si les administrateurs choisissent de mettre les messages en quarantaine en attendant un passage en revue, Exchange Hosted Filtering donne la possibilité de laisser à la discrétion soit des utilisateurs, soit des administrateurs, le contrôle des éléments et leur sortie de quarantaine. Exchange Hosted Filtering comprend également des options de rebond classiques. Lorsqu un message est rejeté parce qu il n est pas conforme aux règles de contenu ou autres, les administrateurs peuvent utiliser l éditeur de règles du centre d administration pour créer des messages de rebond personnalisés à l intention de l expéditeur, du destinataire et de l administrateur. Microsoft Exchange Hosted Filtering - Aperçu technique 13

17 Services d annuaire Les services d annuaire d Exchange Hosted Filtering sont multifonctionnels et permettent d améliorer le traitement et l acheminement des messages du trafic entrant. Les clients stipulent qui est autorisé à recevoir des messages et définissent des groupes de livraison ; ils utilisent ainsi le filtre de préemption de messages des services d annuaire et améliorent l efficacité de leur infrastructure de messagerie. Les services d annuaire permettent à l administrateur de télécharger vers le serveur une liste d utilisateurs par domaine, à partir du centre d administration. Les messages entrants sont ensuite comparés à la liste d utilisateurs du domaine et traités selon la fonctionnalité choisie par l administrateur. Par défaut, Exchange Hosted Filtering accepte les messages destinés à toutes les adresses SMTP appartenant à un domaine auquel est associé un traitement de la messagerie. Mais en présence d une liste d utilisateurs téléchargée sur le serveur, Exchange Hosted Filtering filtre en conséquence. Les fonctions des services d annuaire comprennent le rejet de message, le transit, le test de rejet, le filtrage par groupes et l acheminement intelligent. Rejet de message Cette fonctionnalité permet de rejeter à l extérieur du périmètre du réseau tout message (spam ou message légitime) lorsque les destinataires ne figurent pas sur la liste des utilisateurs du domaine. Par conséquent, si un message est reçu pour un destinataire qui figure sur la liste des utilisateurs, il est traité en fonction de la configuration du domaine. En revanche, si un message est reçu pour un destinataire qui ne figure pas sur la liste des utilisateurs, alors Exchange Hosted Filtering répond par un message d erreur 550. Transit Les administrateurs peuvent définir un sous-ensemble d utilisateurs qui sont «sélectionnés» pour des raisons d évaluation de service, tandis que, par défaut, tous les autres utilisateurs sont «exclus» des services de filtrage, même s ils partagent le même domaine. Par conséquent, si un message est reçu pour un destinataire dont le nom figure sur la liste des utilisateurs (c est-à-dire qu il fait partie des utilisateurs «sélectionnés»), le message est traité en fonction de la configuration du domaine. Par contre, si un message est reçu pour un destinataire qui ne figure pas sur la liste des utilisateurs (c està-dire qu il fait partie des utilisateurs «exclus»), le message contourne le dispositif d aiguillage de messages ainsi que tous les dispositifs de filtrage et il est livré directement au serveur de messagerie de l entreprise. Test de rejet Destinée à des utilisations de courte durée, cette fonction permet de valider l exactitude d une liste d utilisateurs. Tous les messages reçus pour des destinataires ne figurant pas sur la liste des utilisateurs d un domaine sont redirigés après filtrage vers une adresse de messagerie spécifique. Par conséquent, si un message est reçu pour un destinataire qui figure sur la liste des utilisateurs, il est traité en fonction de la configuration du domaine. Par contre, si un message est reçu pour un destinataire qui ne figure pas sur la liste des utilisateurs, il est traité en fonction de la configuration du domaine et livré à la dernière adresse de messagerie listée pour ce domaine. Filtrage par groupes Cette fonction permet à différents groupes d utilisateurs d avoir leur propre jeu de règles de filtrage, même s ils partagent le même domaine. (Par exemple, le service des ressources humaines peut avoir des règles de filtrage différentes de celles du service informatique). Chaque utilisateur figurant sur la Microsoft Exchange Hosted Filtering - Aperçu technique 14

18 liste d utilisateurs du serveur est associé à un nom de groupe. L administrateur crée alors un domaine virtuel et le configure pour chaque nom de groupe de la liste d utilisateurs. Acheminement intelligent Il s agit d une fonction du filtrage par groupes qui permet d acheminer les adresses SMTP vers des emplacements de livraison spécifiques en fonction du nom de groupe et de son association, même si tous les utilisateurs partagent le même domaine. Par exemple, la succursale anglaise peut recevoir la messagerie destinée aux utilisateurs anglais à un emplacement spécifique, différent de celui utilisé pour la messagerie envoyée aux utilisateurs français. Comme dans le filtrage par groupes, chaque utilisateur est associé à un groupe et chaque groupe est associé à un domaine virtuel. Chaque domaine virtuel est ensuite configuré pour rediriger la messagerie vers des serveurs spécifiques à l intérieur de l organisation. Des serveurs de déchiffrement de clés ou des serveurs de courtage de confiance actifs sont nécessaires pour interconnecter les différents serveurs de confiance de l entreprise. Le coût de ce dispositif peut être prohibitif et peut nécessiter la mise en place d un tiers de confiance intermédiaire. Microsoft Exchange Hosted Filtering - Aperçu technique 15

19 Reprise sur sinistre Si le ou les serveurs d un client sont indisponibles, quelle qu en soit la raison, Exchange Hosted Filtering s assure qu aucun message n est perdu ni retourné. Les serveurs d Exchange Hosted Filtering spoulent et conservent les messages dans des files d attente de manière sécurisée pendant cinq jours maximum. Lorsque le serveur de messagerie est restauré, tous les messages en file d attente sont transmis automatiquement avec contrôle de flux. En cas d arrêts prolongés, les messages peuvent être réacheminés vers un autre serveur ou rendus accessibles par une interface web. Le système peut être configuré pour fournir une notification de différé dans les cas où les messages ne peuvent être transmis au site du client ; une page au format texte est alors envoyée à un administrateur. Figure 1-8 : file d attente de reprise sur sinistre Microsoft Exchange Hosted Filtering - Aperçu technique 16

20 Expérience de service En plus des avantages liés à l utilisation d une solution hébergée de filtrage de messagerie, Exchange Hosted Filtering est simple à déployer, facile à configurer et étayé par un support dédié pour tous les clients. Le service offre par défaut un haut degré de précision et ne nécessite aucun réglage ou optimisation de la part des administrateurs pour assurer la protection des organisations contre le spam et les virus. Les administrateurs qui souhaitent personnaliser les paramètres de filtrage de leur organisation pourront apprécier la console d administration dotée d une interface web, sa souplesse, sa capacité à répondre à la plupart des préférences de filtrage et son interface intuitive. Amicaux et bien informés, les responsables techniques de compte et le personnel du support technique accessible 24 heures sur 24 sont là pour répondre aux questions et recommander des configurations de paramètres sécurisées. Microsoft Exchange Hosted Filtering - Aperçu technique 17

21 Déploiement Exchange Hosted Filtering offre une facilité de mise en œuvre sans précédent. Les entreprises n ont pas besoin de changer ou de modifier leur infrastructure de messagerie existante, ni d installer et de maintenir de nouveaux équipements ou logiciels. Grâce à une simple modification de la configuration de leur DNS, les clients peuvent immédiatement commencer à utiliser les services de filtrage hébergés (en moins d une heure dans certains cas). Les besoins de provisioning de matériel sont supprimés, ainsi que les achats, installations et configurations de logiciels et les formations coûteuses pour votre personnel informatique ou les utilisateurs finaux. Contrairement aux solutions des autres fournisseurs, Exchange Hosted Filtering ne nécessite qu un seul enregistrement de messagerie, qui pointe sur le réseau Exchange Hosted Filtering. L adresse IP du serveur de messagerie de l entreprise n est donc pas accessible par les recherches de DNS. Les clients deviennent invisibles pour les expéditeurs de messages malveillants car la recherche de DNS pointe sur le réseau Exchange Hosted Filtering au lieu de leur propre réseau. Par conséquent, les clients acceptent uniquement le trafic SMTP entrant en provenance d Exchange Hosted Filtering et ferment ainsi la dernière fenêtre de vulnérabilité du pare-feu de leur réseau. Une restriction de connexion supplémentaire empêche l envoi direct de courrier indésirable à l adresse IP du serveur par une «porte dérobée» : elle oblige les pare-feu et les serveurs de messagerie à répondre aux requêtes SMTP entrantes uniquement sur le port 25 du réseau Exchange Hosted Filtering. Dans la plupart des scénarios, le déploiement d Exchange Hosted Filtering est réalisé en deux étapes : Étape 1 Une simple modification est apportée à l enregistrement de messagerie (MX) du client sans utilisation de matériel ou de logiciel supplémentaire. L enregistrement MX original du client (par exemple, mail.customer.com) est remplacé par un pointeur vers le réseau Exchange Hosted Filtering (mail.global.frontbridge.com). Durant les 24 heures qui suivent, la modification est propagée à travers Internet et la messagerie commence à circuler via le réseau Exchange Hosted Filtering vers les serveurs de messagerie de l entreprise. Étape 2 Soixante-douze heures après la modification de l enregistrement MX, le pare-feu du client est configuré pour accepter uniquement les connexions SMTP entrantes en provenance des adresses IP des centres de données d Exchange Hosted Filtering. Si le client utilise des services sortants, ses serveurs sont configurés pour envoyer toute la messagerie sortante au réseau Exchange Hosted Filtering. Microsoft Exchange Hosted Filtering - Aperçu technique 18

22 Administration Le centre d administration d Exchange Hosted Filtering est une console dotée d une interface web conçue pour définir et gérer les paramètres et la configuration des domaines des clients. Dans de nombreux cas, le service ne requiert aucune configuration ni surveillance, autorisant une gestion libre de toute intervention. Durant la mise en œuvre des services d Exchange Hosted Filtering, l équipe de service à la clientèle offre à tous les nouveaux clients une présentation destinée à familiariser les administrateurs avec la console et les outils du centre d administration. Après la présentation, les clients peuvent accéder au centre d administration à toute heure du jour ou de la nuit afin de définir et de modifier différentes règles et paramètres. Dans le centre d administration, une page d information permet de tenir les clients au courant des nouveautés importantes, notamment les nouveaux services, les mises à niveau du système, les épidémies de virus et les correctifs. Figure 1-9 : tableau de bord du centre d administration Microsoft Exchange Hosted Filtering - Aperçu technique 19

23 Rapports et analyse des données Le centre d administration donne également accès à un ensemble complet de rapports qui fournissent une vue détaillée du système de messagerie du client. Les rapports peuvent être générés par domaine et par organisation (tous domaines compris) et fournissent des informations telles que les destinataires en tête de classement par nombre de spam et nombre de virus, le pourcentage de messages entrants marqués comme spam et le volume global de messagerie. Accessible par le Web, cet ensemble de rapports fournit une vue approfondie des statistiques et de l utilisation d un système de messagerie. Fondés sur des mesures horaires, quotidiennes, hebdomadaires et mensuelles, ces rapports constituent un outil précieux pour mieux connaître et contrôler tout système de messagerie des clients. Figure 1-10 : console des rapports du centre d administration Les rapports fournis par Exchange Hosted Filtering sont les suivants : Rapport de livraison : nombre de messages entrants et volume (en mégaoctets) des messages livrés pour un domaine ; les statistiques sont disponibles par mois, date et heure. Rapport de messagerie sortante : pour les clients qui utilisent les services sortants d Exchange Hosted Filtering, ce rapport donne le détail du nombre et du volume de messages envoyés ; les statistiques sont disponibles par mois, date et heure. Microsoft Exchange Hosted Filtering - Aperçu technique 20

24 Rapport des spam et des messages signalés : nombre et volume des messages identifiés comme spam par le service de filtrage ou signalés par les utilisateurs finaux comme faux positifs ou faux négatifs ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Rapport de rejet : nombre et volume des messages rejetés par différents filtres, y compris les filtres définis par les clients ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Rapport des virus : nombre et volume des fichiers entrants scannés et nombre de virus détectés et nettoyés ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Ce rapport donne aussi des détails supplémentaires sur les expéditeurs et les destinataires des virus, les noms de fichier des virus et des liens vers des informations générales concernant les virus fournies par les partenaires fournisseurs d antivirus d Exchange Hosted Filtering. Rapport des virus sortants : nombre et volume des fichiers sortants scannés et nombre de virus détectés et nettoyés ; les données sont prises en compte dans des rapports mensuels, quotidiens ou horaires. Ce rapport donne aussi des détails supplémentaires sur les expéditeurs et les destinataires des virus, les noms de fichier des virus et des liens vers des informations générales concernant les virus fournies par les partenaires fournisseurs d antivirus d Exchange Hosted Filtering. Rapport de différé : nombre et volume des messages dont la livraison est différée lorsqu un client a une panne de serveur de messagerie ; les statistiques sont disponibles par mois, date et heure. Rapport des têtes de classement : montre les 5, 10, 15, 20 ou 25 premiers destinataires de messages, expéditeurs de messages, destinataires de spam, destinataires de virus et virus. Rapport principal : présente la synthèse de tout le trafic de messagerie pour le domaine d un client. Microsoft Exchange Hosted Filtering - Aperçu technique 21

25 Support Client Plus de entreprises internationales font confiance à l infrastructure de support d Exchange Hosted Filtering pour obtenir une réponse rapide à toute question concernant le service. Afin de répondre aux besoins de ces organisations, le service propose un support complet à ses clients, comprenant des ressources en ligne détaillées, des centres d appel accessibles 24 heures sur 24, des équipes de gestion technique de compte et des formateurs produits. Support technique Le personnel du support technique d Exchange Hosted Filtering est toujours prêt à intervenir et à fournir des solutions avec rapidité et clarté. Disponible par téléphone ou par messagerie, l équipe de support technique est aisément joignable et maintient un contact étroit avec le client jusqu à la résolution complète de tous les problèmes. Exchange Hosted Filtering propose également des outils de support en ligne, notamment des FAQ et des guides pas à pas. Le service vous remettra un numéro d incident si des appels de suivi au support technique sont nécessaires. Responsables techniques de compte et spécialistes produit Les responsables techniques de compte et les spécialistes produit répondent aux questions concernant le déploiement, la sécurité et la configuration et, plus généralement, s assurent que tous les clients du service Exchange Hosted Filtering connaissent une expérience de service positive. Les responsables techniques de compte travaillent étroitement avec des clients de tous les secteurs et de toutes les tailles pour gérer la croissance de leur organisation et, de manière générale, représenter leurs besoins. Ils renforcent les relations avec le client en apportant un niveau supplémentaire de planification stratégique et critique. Du test à la production, les responsables techniques de compte se concentrent sur l entreprise du client. Ils travaillent étroitement avec les clients pour s assurer qu'ils tirent le meilleur parti du service et qu Exchange Hosted Filtering continue à leur apporter une valeur ajoutée tangible tandis que les besoins de leur organisation évoluent. Les spécialistes produit sont des formateurs qui proposent plusieurs fois par semaine des cours portant sur le service. Les membres du personnel informatique sont invités à planifier les cours aussi souvent que nécessaire, et à y assister. Les cours approfondis sur le service de filtrage sont particulièrement importants au moment du déploiement initial du service de filtrage ou lors du transfert de la responsabilité du service de filtrage à un autre membre du personnel informatique. Il est conseillé de suivre des cours de mise à niveau tous les ans afin de se tenir au courant des nouvelles fonctions ajoutées au service. Microsoft Exchange Hosted Filtering - Aperçu technique 22

26 Liens Pour plus d informations, consultez les ressources suivantes : Microsoft Exchange Hosted Services (en français): Microsoft Exchange Hosted Services (en anglais) : Microsoft SecureMessaging (en français) : Microsoft Exchange Hosted Filtering - Aperçu technique 23

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé

Guide de l'administrateur. Protection de la messagerie contre les menaces intégrée dans un service hébergé Guide de l'administrateur Protection de la messagerie contre les menaces intégrée dans un service hébergé Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et Hosted Email

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

matthieumarce.com - Fiches pratiques - Emailing Emailing

matthieumarce.com - Fiches pratiques - Emailing Emailing Emailing Cette fiche pratique tente de répondre aux questions suivantes : - Qu est-ce qu un emailing? - Comment réaliser une campagne emailing auprès de mes contacts? - Comment fidéliser mes clients? L

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Marshal Email Gateway Security

Marshal Email Gateway Security Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

ENTENTE SUR LES NIVEAUX DE SERVICE

ENTENTE SUR LES NIVEAUX DE SERVICE L entente sur les niveaux de service («ENS») s applique aux services SharePoint de SherWeb, ainsi qu aux services d hébergement, de serveur virtuel privé, d hébergement Exchange, aux services CRM, ainsi

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail