Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Dimension: px
Commencer à balayer dès la page:

Download "Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible"

Transcription

1 Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible

2 Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les équipes chargées de la sécurité informatique sont confrontées et qu elles combattent depuis de nombreuses années sont progressivement remplacés par une forme d attaque plus dangereuse et insidieuse encore : la menace persistante avancée (Advanced Persistent Threat). Bien que ces menaces ne constituent encore qu un vecteur de risque émergent, leur impact se fait déjà sentir d une manière substantielle Piratage de RSA SecurID Opération Aurora En 2011, une menace persistante avancée a compromis les systèmes contenant les informations relatives aux jetons d authentification à deux facteurs RSA SecurID, y compris les valeurs utilisées par l entreprise pour générer les mots de passe à usage unique.1 Des pirates informatiques ont volé des informations confidentielles de propriété intellectuelle, y compris du code source, de Google, d Adobe et d autres sociétés de premier plan au moyen de techniques hautement sophistiquées et parfaitement orchestrées.2 PCWorld. «RSA SecurID Hack Shows Danger of APTs.» 18 mars Wired. «Google Hack Attack was Ultra Sophisticated, New Details Show.» 14 janvier Ponemon Institute. «2011 Cost of Data Breach Study.» L impact financier d une menace persistante avancée ne doit pas être sous-estimé : en moyenne, le coût de la réponse à une menace persistante avancée et de l élimination de ses effets se monte à 5,5 millions de dollars. 3

3 Définition d une menace persistante avancée Une menace persistante avancée est une attaque à long terme sophistiquée lancée contre une entité particulière. Par définition, il ne s agit pas d une menace «normale» : Avancée : l entité malveillante possède les compétences techniques requises, notamment en codage, pour exploiter les faiblesses de la cible et est capable d identifier et d exploiter des vulnérabilités jusque-là inconnues. Persistante : contrairement aux piratages ponctuels à court terme qui tirent parti des opportunités temporaires, les menaces persistantes avancées se déroulent souvent sur plusieurs années, se servent de multiples vecteurs et cumulent les violations de sécurité au fil du temps pour accéder à un volume de données significatives toujours plus grand. Les personnes à l origine des menaces persistantes avancées sont souvent des entités mandatées par des États et dont les objectifs vont bien au-delà du simple vol, à savoir notamment : Données militaires Sabotage économique Espionnage industriel Extorsion financière Manipulation politique Menace : les personnes, groupes et organisations à l origine des menaces persistantes avancées ont la motivation, la capacité et les ressources nécessaires à leur succès. 03

4 Principes de fonctionnement d une menace persistante avancée Pratiquement toutes les menaces persistantes avancées sont exécutées suivant quatre phases : Reconnaissance Pénétration initiale Escalade des privilèges Exploitation continue Recherche des faiblesses d une organisation impliquant souvent des requêtes de domaine et l analyse de la vulnérabilité et des ports. Exploitation des expositions identifiées et prise de pied dans le réseau cible à l aide de techniques sophistiquées ou de méthodes d ingénierie sociale, telles que le hameçonnage. À la suite de la pénétration initiale, les pirates informatiques acquièrent des droits supplémentaires et prennent le contrôle d autres systèmes, puis installent une «porte dérobée» qui leur facilite l accès ultérieurement. Une fois le contrôle établi, l assaillant est en mesure d identifier, de compromettre et d exploiter les données confidentielles à son gré. Les troisième et quatrième étapes se déroulant sur plusieurs années, il peut s avérer incroyablement difficile de détecter une menace persistante avancée. 04

5 La sécurité traditionnelle ne fait pas le poids face à une menace persistante avancée Les menaces ciblées, les méthodes hautement avancées et les moyens dont disposent les criminels motivés signifient que la protection fournie par les mesures standard de sécurité des réseaux et d Internet ne suffit plus. Bien que la sécurisation standard du périmètre et de l infrastructure puisse empêcher ou retarder la pénétration initiale, elle est relativement inefficace une fois que les fraudeurs ont pris pied dans le réseau. C est pourquoi les organisations doivent adopter une stratégie de protection plus proactive et plus complète qui soit capable de détecter les menaces persistantes avancées plus tôt et d empêcher les tentatives d escalade de privilèges ou d exportation de données confidentielles. Pourquoi les règles de sécurité Internet traditionnelles ne s appliquent-elles plus à l heure des menaces persistantes avancées? Les fraudeurs sont des individus patients prêts à attendre que de nouvelles vulnérabilités émergent et capables d associer des techniques apparemment insignifiantes pour monter une attaque préjudiciable de grande envergure. Un ennemi dévoué et mandaté par un État ne se laissera pas dissuader de cibler une organisation uniquement parce que le niveau de sécurité de celle-ci est plus élevé que celui d entreprises similaires. Une menace persistante avancée peut se dérouler de manière délibérée et très mesurée, ce qui lui permet d échapper aux pare-feu et aux systèmes de détection des intrusions les mieux configurés. 05

6 La défense en profondeur est le seul moyen de stopper les menaces persistantes avancées Les mesures de sécurité du périmètre et de l infrastructure doivent être complétées par une solution de protection efficace contre les menaces persistantes avancées afin que l organisation puisse : La solution? Une défense en profondeur, c est-à-dire une stratégie qui complète les solutions de sécurité traditionnelles et intègre des fonctionnalités de gestion de l accès et des identités telles que : Gestion des comptes partagés Sécurité de la virtualisation Accès aux privilèges minimaux Gestion et gouvernance des identités Enregistrement des sessions Authentification avancée D étecter une activité suspecte suffisamment tôt lors d une tentative d intrusion Renforcement des serveurs Contrôles des données C ollecter les informations dont les enquêteurs ont besoin pour déterminer l étendue des dégâts, et quand et par qui ils ont été causés Sécurité atypique et externalisée E ntraver l accès initial R éduire le risque d escalade des privilèges en cas de compte compromis L imiter les répercussions d un compte compromis 05 06

7 Une stratégie de défense en profondeur renforce les mesures standard de sécurité du périmètre et des systèmes au moyen d outils de gestion de l accès et des identités dans le but de fournir une protection contre les quatre phases d une menace persistante avancée. Pénétration initiale Reconnaissance Escalade des privilèges Exploitation continue Gestion des comptes partagés Sécurité du périmètre Accès aux privilèges minimaux Renforcement des serveurs Capture et examen des journaux d audit des périphériques et des serveurs Antivirus Enregistrement des sessions Protection contre l hameçonnage Sécurité atypique et externalisée Formation des employés Gestion et gouvernance des identités Sécurité de la virtualisation Authentification avancée Contrôles des données 07

8 Défense en profondeur : aperçu Gestion des comptes partagés Gestion des comptes partagés Accès aux privilèges minimaux L accès et l exploitation des comptes à forts privilèges est une tactique clé qui se retrouve dans toutes les attaques du type menaces persistantes avancées. C est pourquoi la gestion des comptes partagés doit garantir les fonctions suivantes : Enregistrement des sessions Gérer la complexité des mots de passe et les changements automatiques selon les règles Renforcement des serveurs Sécurité atypique et externalisée Sécurité de la virtualisation Gestion et gouvernance des identités Stocker de façon sécurisée les mots de passe chiffrés Limiter l accès aux comptes administratifs Empêcher le partage des mots passe au moyen de fonctionnalités de connexion automatique Limiter le nombre d utilisateurs ayant accès aux comptes à forts privilèges en fournissant un accès d urgence aux comptes Éliminer l utilisation des mots de passe codés en dur dans les scripts Accès aux privilèges minimaux L accès ne doit pas être traité selon une approche «tout ou rien». En effet, les utilisateurs doivent pouvoir accéder aux données dont ils ont besoin pour effectuer leur travail. Par exemple : Les administrateurs système doivent être autorisés à mettre à jour les logiciels de serveur, à modifier les paramètres de configuration et à installer de nouveaux logiciels, mais pas à modifier les paramètres de sécurité ni à consulter les journaux. Authentification avancée Les administrateurs de sécurité doivent être en mesure d actualiser et de modifier le paramétrage et les configurations et de consulter les fichiers journaux, mais ne doivent pas être autorisés à installer des logiciels ni à accéder aux informations confidentielles. Contrôles des données Les auditeurs doivent pouvoir vérifier les paramètres de sécurité et consulter les fichiers journaux, mais ne doivent pas être autorisés à modifier un système de quelque manière que ce soit. 08

9 Défense en profondeur : aperçu suite Gestion des comptes partagés Enregistrement des sessions Accès aux privilèges minimaux Le suivi des actions réalisées par les comptes à forts privilèges est une étape essentielle de la détection des menaces persistantes avancées. À cette fin, l enregistrement des sessions doit : Enregistrement des sessions Renforcement des serveurs Sécurité atypique et externalisée Sécurité de la virtualisation Représenter visuellement «qui a fait quoi» Fournir des outils analytiques qui permettent d accélérer les enquêtes sur les violations en éliminant la nécessité de consulter les fichiers journaux et de passer en revue des gigaoctets de texte difficile à lire Indiquer l heure, la date, l IP source et l ID utilisateur de toutes les connexions Consigner toutes les commandes entrées par les utilisateurs Associer tout comportement anormal à l utilisateur qui en est l auteur Renforcement des serveurs Tous les serveurs sur lesquels sont hébergées des informations confidentielles doivent être configurés dans une perspective de protection contre les menaces persistantes avancées. Il faut donc notamment : Utiliser un pare-feu pour contrôler les communications, limiter les paquets et bloquer les protocoles non sécurisés Gestion et gouvernance des identités Avoir recours aux listes blanches d applications afin de n autoriser que les exécutions et installations spécifiées explicitement Authentification avancée Interdire toute modification des fichiers journaux Contrôles des données Contrôler l accès aux fichiers répertoires Définir un ensemble spécifique d actions pour les applications à haut risque Contrôler l intégrité des fichiers clés 09

10 Défense en profondeur : aperçu suite Gestion des comptes partagés Sécurité atypique et externalisée Accès aux privilèges minimaux Les personnes à l origine des menaces persistantes avancées utilisent souvent des commandes de systèmes d exploitation, des fonctions et des utilitaires courants à leur avantage. Ces techniques peuvent en fait directement contribuer à la défense contre ces menaces en : Enregistrement des sessions Utilisant des outils externes pour contrôler et protéger les fichiers afin qu ils apparaissent comme étant non sécurisés, alors qu en réalité, ils aident les administrateurs à détecter les tentatives d attaque visant à compromettre le réseau Renforcement des serveurs Modifiant le nom des commandes système courantes afin que l utilisation du nom original déclenche une alerte Sécurité atypique et externalisée Sécurité de la virtualisation Gestion et gouvernance des identités Authentification avancée Contrôles des données Sécurité de la virtualisation Le nombre de systèmes virtualisés a littéralement explosé, faisant de ces environnements, et en particulier de l hyperviseur, les cibles privilégiées des menaces persistantes avancées. Pour protéger les infrastructures virtuelles, les organisations doivent : Appliquer le principe du privilège minimal aux comptes hyperviseur Contrôler et consigner toutes les actions effectuées au niveau de la couche hyperviseur Sécuriser les machines virtuelles en exploitant les fonctionnalités d automatisation tenant compte de la virtualisation Gestion et gouvernance des identités La protection adéquate des identités des utilisateurs est une étape essentielle de la réduction de l efficacité des menaces persistantes avancées. À cet effet, la fonctionnalité de gouvernance et de gestion des identités permet de : Déprovisionner les identités et supprimer les autorisations dont elles bénéficient aussitôt qu une personne quitte l entreprise Trouver et supprimer les identités orphelines ou non utilisées 10

11 Défense en profondeur : aperçu suite Gestion des comptes partagés Accès aux privilèges minimaux Enregistrement des sessions Renforcement des serveurs Authentification avancée L authentification à deux facteurs et les évaluations basées sur les risques contribuent à la protection contre l accès initial d une menace persistante avancée en refusant ou détectant les tentatives d accès inapproprié. Pour être aussi efficaces que possible, les fonctionnalités d authentification avancée doivent intégrer : Des informations d identification logicielles à deux facteurs spécifiques à chaque périphérique Des méthodes d authentification polyvalentes qu il est possible de faire correspondre à un scénario spécifique Des règles modifiables en fonction de la protection requise face aux différentes tactiques de menace persistante avancée Sécurité atypique et externalisée L identification des périphériques, la géolocalisation, les listes noires d adresses IP et la gestion des cas pour les activités suspectes Sécurité de la virtualisation Contrôles des données La possibilité de renforcer l authentification lorsqu une assurance plus forte des identités est requise Gestion et gouvernance des identités Étant donné que le but ultime de toute menace persistante avancée est le vol d informations confidentielles, la mise en place de contrôles stricts pour ces données est un élément essentiel du succès de toute défense. La préservation de ces actifs passe avant tout par : Authentification avancée La classification des données selon leur niveau de confidentialité et leur type, pour l accès, l utilisation, le transfert, le stockage, etc. Contrôles des données Le contrôle des données lors de leur transfert entre sources, notamment entre la messagerie électronique et les disques physiques 11

12 Réduction des risques de sécurité grâce à une approche holistique Le concept de défense en profondeur est un élément essentiel de toute stratégie de protection proactive et holistique contre les menaces persistantes avancées. Les techniques qui sous-tendent cette approche fonctionnent de concert pour vous permettre de développer et d appliquer un modèle de sécurité basé sur l autorisation ou le refus des actions selon les règles métier, le niveau de confidentialité des données et les types particuliers de comportement. Parce qu il peut être appliqué uniformément sur l ensemble des plates-formes et isolé du système d exploitation, ce modèle fournit un moyen efficace de prévenir et de détecter les menaces persistantes avancées. Ainsi, la défense en profondeur aide votre organisation à conserver une longueur d avance sur les menaces persistantes avancées et à réduire les effets que les attaques de ce type peuvent avoir sur l activité, les employés, les clients et les partenaires. 12

13 À propos des solutions de CA Technologies Les solutions de sécurité de CA Technologies intègrent une suite complète de fonctionnalités permettant de simplifier les opérations et de réduire le coût total de la gestion dans les environnements Cloud, sur site, virtuels, physiques, distribués et mainframe, et vous aident ainsi à considérablement améliorer l agilité métier. Contrairement aux solutions traditionnelles, la suite CA Technologies contrôle non seulement les identités des utilisateurs et la disponibilité des ressources informatiques critiques, mais aussi l accès aux données à caractère confidentiel. Ainsi, elle fournit des couches de sécurité supplémentaires par rapport aux solutions conventionnelles et permet de diminuer le risque de violations, de réduire au minimum la perte de données et de simplifier les audits de conformité. Ces offres sont complétées par une gamme de services Cloud d identités qui vous donnent la possibilité de déployer des services de sécurité comme et quand vous le souhaitez, et ainsi d adopter des modèles Cloud ou hybrides adaptés à vos besoins. La suite CA Identity and Access Management couvre les domaines suivants : Gestion et gouvernance des identités Gestion des identités à forts privilèges et sécurité de la virtualisation Authentification avancée Protection des données Sécurité du Cloud Authentification unique sécurisée et gestion de l accès 13

14 CA Technologies (NASDAQ : CA) est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud Computing et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages.

menaces persistantes avancées : se défendre de l intérieur

menaces persistantes avancées : se défendre de l intérieur LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité

Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité ÉTUDE TECHNIQUE Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité Les enjeux de sécurité pour les ordinateurs, les utilisateurs,

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

VISION : MULTILAYER COLLABORATIVE SECURITY *

VISION : MULTILAYER COLLABORATIVE SECURITY * VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail