12 facteurs d efficacité. prévention des intrusions

Dimension: px
Commencer à balayer dès la page:

Download "12 facteurs d efficacité. prévention des intrusions"

Transcription

1 Page title appears here 12 facteurs d efficacité This is placeholder body copy. Ebit doloreici quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum des num sandites es systèmes as exeratur sum aliqui porectiatur, de cum evendi dest faceat raest, a poritis doluptionsed ea cum quiae et ant dis alit, et perum dem quo qui re eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi prévention des intrusions Borehen imolum voluptate laborem sitatia qui Choisir le bon système de prévention des intrusions I 2012 Dell SonicWALL. Tous droits réservés.

2 Table des matières Introduction 2 1 er facteur : assurer une protection par signature contre les attaques côtés serveur et client 3 2 e facteur : scanner tout le trafic, indépendamment du port ou du protocole 4 3 e facteur : scanner l ensemble du trafic, entrant et sortant 5 4 e facteur : normaliser le trafic en prévention des évasions et obscurcissements 6 5 e facteur : surveiller et bloquer le trafic en fonction de l origine géographique 7 6 e facteur : fournir des renseignements contextuels selon l utilisateur 8 7 e facteur : autoriser la création et l installation de signatures personnalisées 9 8 e facteur : analyser le trafic chiffré en 10 9 e facteur : détecter et bloquer les malwares dès leur entrée sur le réseau e facteur : détecter et bloquer la communication provenant de systèmes compromis e facteur : protéger le réseau contre les attaques DoS et Flood e facteur : assurer l analyse du trafic et l intégrer à d autres moteurs d analyse 14 Plusieurs produits ou solution consolidée : que choisir? 15 Le système de prévention des intrusions Dell SonicWALL 16 Security Value Map 2012 de NSS Labs sur les systèmes de prévention des intrusions (IPS) Dell SonicWALL. Tous droits réservés.

3 Introduction Les exploits de dernière génération à l encontre des systèmes informatiques utilisent des techniques d évasion extrêmement sophistiquées pour ne pas être détectés. Les plus dangereuses de ces attaques peuvent permettre à l agresseur d activer à distance des commandes système. Les systèmes de prévention des intrusions, ou IPS, actuels fournissent des renseignements détaillés sur la sécurité et permettent d identifier et de bloquer les programmes malveillants avant qu ils n infiltrent votre réseau, contrant ainsi les techniques d évasion modernes. Pour être efficace, un IPS doit être en mesure d effectuer chacune des fonctions décrites dans les pages qui suivent. L incapacité à détecter et à bloquer les exploits de dernière génération rend l entreprise vulnérable aux attaques Dell SonicWALL. Tous droits réservés.

4 1 er facteur d efficacité d un IPS : Assurer une protection par signature contre les attaques côtés serveur et client De manière générale, un IPS doit posséder une bibliothèque complète de signatures afin de couvrir toutes les attaques, qu elles soient dirigées contre les serveurs ou contre les ordinateurs clients. Tous les systèmes de prévention des intrusions devraient être dotés de fonctionnalités de protection contre les vulnérabilités applicatives et les dépassements de tampon, ainsi que de détection des anomalies de protocole, pour les différents vecteurs d attaque connus. L efficacité des IPS dépend en premier lieu de leur aptitude à bloquer les attaques. Assurez-vous que celui que vous choisirez comporte des mises à jour régulières afin de toujours bénéficier de la meilleure protection possible Dell SonicWALL. Tous droits réservés.

5 2 e facteur d efficacité d un IPS : Scanner tout le trafic, indépendamment du port ou du protocole Les IPS classiques avaient coutume d assurer la protection d un nombre limité de ports et de protocoles. Or les attaques modernes peuvent cibler n importe quelle application exécutée sur un réseau. Votre IPS doit donc scanner TOUT le trafic, indépendamment du port ou du protocole, afin d identifier toutes les menaces, anciennes et nouvelles BOGUE Les systèmes de prévention des intrusions doivent opérer un filtrage applicatif de chaque paquet traversant votre réseau pour y déceler et bloquer efficacement les attaques les plus sophistiquées Dell SonicWALL. Tous droits réservés.

6 3 e facteur d efficacité d un IPS : Scanner l ensemble du trafic, entrant et sortant Les agresseurs peuvent envoyer des informations confidentielles depuis les systèmes compromis de votre réseau ou, pire, pénétrer réellement dans votre bâtiment et y lancer des attaques. Pour empêcher cette éventualité et contrer toute autre attaque interne, l IPS doit scanner le trafic dans les deux directions, entrante et sortante. Les IPS classiques se concentrent pour la plupart sur le trafic entrant, laissant l entreprise à la merci d attaques provenant d autres parties du réseau. Scanner le trafic entrant est bon pour empêcher les criminels de s infiltrer sur votre réseau, mais qui s occupe de ceux qui sont déjà à l intérieur? Dell SonicWALL. Tous droits réservés.

7 4 e facteur d efficacité d un IPS : Normaliser le trafic en prévention des évasions et obscurcissements Les hackers utilisent aujourd hui des techniques d encodage sophistiquées pour contourner les dispositifs de détection. Ces techniques fonctionnent sur tous les ports et toutes les couches du réseau, sur le trafic entrant comme sortant. Les cybercriminels avertis connaissent les techniques IPS les plus récentes et font tout pour éviter la détection de leurs attaques. Pour contrer ces dernières, votre IPS doit donc être en mesure de dépister les techniques d évasion avancées. L efficacité des systèmes de prévention des intrusions dépend également de la capacité à normaliser le trafic dans un format courant afin d y détecter et déjouer les techniques d évasion et d obscurcissement * simple Button //use the JFrame type %$* fl$%# fi hjj fi frry8ttfl %101%$* fl$g%# fi c ^&*(+ %^&*(+ fl gr2*#%$* fl$%# fll fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%#n$* fl$%# *#%$* fl$%# fl$%# fi hjj fi frry8ttfl %101%$* fl$g%# 33fl %101%$* fl$g%#1% ssd3 hjj jjhh23bx2zqpl fl fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%#n$* fl$%# 14dd11%$* fl$%# fi e2e%101%jndfr fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%#n$* fl$%# until support EXPLOIT.addAction fl$%# fl$%# fi hjj fi frry8ttfl %101%$* fl$g%#3bx2zqpl e2e%101%jnnn$fl %10 fl fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%# hjj hjj %n$* fl$%# %101%jnnn$* $%&*#%$* fl$%# fl$%# fi hjj fi frry8ttfl %1 J container pane = frame Frame frame = (button) Dell SonicWALL. Tous droits réservés.

8 5 e facteur d efficacité d un IPS : Surveiller et bloquer le trafic en fonction de l origine géographique Parfois, l origine du trafic ou sa destination en disent aussi long sur une éventuelle anomalie que le contenu proprement dit. Certains lieux sont connus pour être des foyers d activité criminelle. Votre IPS doit donc être en mesure d identifier facilement et de bloquer les comportements anormaux, comme le trafic de ou vers des pays étrangers. Les systèmes de prévention des intrusions doivent pouvoir retrouver l origine géographique d une adresse IP pour déterminer si la source ou la destination du trafic est suspecte. Agence Siège social Agence Agence Dell SonicWALL. Tous droits réservés.

9 6 e facteur d efficacité d un IPS : Fournir des renseignements contextuels en fonction de l utilisateur Certains utilisateurs sont naturellement plus dignes de confiance que d autres ; ces rôles doivent se refléter dans leurs privilèges. Les systèmes de prévention des intrusions efficaces savent dire non seulement quelles applications sont sur le réseau, mais aussi qui les utilise. Il peut être difficile de prendre la bonne décision sur la base d une seule information. Un bon IPS fournira donc aux administrateurs un éventail de données qui lui permettront d agir en connaissance de cause. ID d utilisateur j.martin Service Ventes Lieu Bâtiment 3 Applications utilisées Salesforce SharePoint Facebook Active Directory peut être intégré à un IPS pour associer les applications utilisées sur le réseau à l identité des utilisateurs Dell SonicWALL. Tous droits réservés.

10 7 e facteur d efficacité d un IPS : Autoriser la création et l installation de signatures personnalisées Les signatures d IPS doivent être mises à jour fréquemment pour pouvoir faire face aux nouvelles menaces. Mais pour gérer les applications personnalisées, votre IPS doit permettre de créer des signatures adaptées, protection supplémentaire dans le cas de technologies propriétaires. Les signatures incluses dans un IPS sont extrêmement importantes, mais pas toujours suffisantes. Qu en est-il par exemple de ce vieux système CRM créé pour vos besoins particuliers? L IPS doit permettre la création de signatures personnalisées pour combler ce type d insuffisances. Des signatures personnalisées, spécialement conçues pour votre environnement, vous protègent contre les attaques sophistiquées Dell SonicWALL. Tous droits réservés.

11 8 e facteur d efficacité d un IPS : Analyser le trafic chiffré en Le trafic Web moderne utilise souvent le protocole (Secure Sockets Layer) pour chiffrer les communications sensibles, comme les transactions par carte de crédit. Mais les cybercriminels exploitent aussi le trafic pour cacher des menaces. Internet regorge de pages à téléchargement furtif qui utilisent pour dissimuler des programmes malveillants. L efficacité d un système IPS se mesure donc également à sa capacité à déchiffrer pour stopper ce type d attaques ou Document site Web déchiffré et scanné Rechiffré Chiffré Chiffré Chiffré Chiffré Chiffré Chiffré Chiffré Chiffré Les IPS classiques ne savent pas détecter ni bloquer les attaques chiffrées en Dell SonicWALL. Tous droits réservés.

12 9 e facteur d efficacité d un IPS : Détecter et bloquer les malwares dès leur entrée sur le réseau Face à la prolifération des programmes malveillants sur Internet, il est devenu indispensable pour les entreprises d ajouter des couches de protection au niveau de la passerelle pour sécuriser leur infrastructure. Les systèmes de prévention des intrusions doivent être en mesure de stopper toute sorte d attaque virus, vers, chevaux de Troie et autres susceptible d être véhiculée par un trafic à première vue inoffensif. Pare-feu Infecté Les IPS classiques ne savent pas détecter ni bloquer les malwares à leur entrée sur le réseau Dell SonicWALL. Tous droits réservés.

13 10 e facteur d efficacité d un IPS : Détecter et bloquer la communication provenant de systèmes compromis Botnets et attaques organisées utilisent souvent les ports et protocoles courants pour dissimuler du trafic C&C (commande et contrôle) envoyé par des systèmes compromis. Les agresseurs avertis tentent souvent de masquer les communications en exploitant des protocoles pour faire sortir le trafic du réseau. Les botnets communiquent généralement avec des serveurs compromis connus qui utilisent des méthodes similaires. Un IPS doit donc prendre en charge la détection d anomalies et la réputation des adresses IP pour bloquer les communications issues de systèmes compromis et de botnets. Ventes Marketing Service technique Dell SonicWALL. Tous droits réservés.

14 11 e facteur d efficacité d un IPS : Protéger le réseau contre les attaques DoS et Flood Les agresseurs tentent parfois de bloquer toutes les communications Internet entrant ou sortant d une entreprise au moyen de techniques de déni de service et d inondation. Tout système de prévention des intrusions bien conçu comprend une fonctionnalité de protection contre les attaques susceptibles d affecter la marche de l entreprise. Dans le monde où nous vivons, empêcher une entreprise de mener ses affaires via Internet peut être une méthode d attaque efficace. Un système de prévention des intrusions doit donc pouvoir bloquer les attaques de tout type, quelle que soit la manière dont elles sont lancées Dell SonicWALL. Tous droits réservés.

15 12 e facteur d efficacité d un IPS : Assurer l analyse du trafic et l intégrer à d autres moteurs d analyse Des tendances telles que le réseautage social et la consumérisation de l IT ont créé un chaos d applications sur les réseaux professionnels. Pour y voir clair, votre IPS doit pouvoir établir des rapports externes via des protocoles de flux tels que NetFlow et IPFIX. L exportation des analyses de flux du trafic par l IPS permet d obtenir des renseignements précieux et une meilleure transparence du trafic réseau. Les informations recueillies deux semaines ou deux mois plus tôt peuvent parfois aider à comprendre la situation actuelle. En exportant l analyse du trafic vers un collecteur externe, les entreprises peuvent stocker aussi longtemps qu elles le souhaitent des historiques d informations, notamment sur les communications cachées, les attaques client/serveur, l utilisation du VPN, le trafic VoIP ou l activité d applications Internet par utilisateur Dell SonicWALL. Tous droits réservés.

16 Plusieurs produits ou solution consolidée : que choisir? Pour se protéger, les entreprises devaient autrefois acquérir séparément pare-feu et système de prévention des intrusions. Aujourd hui, elles peuvent obtenir ce qui se fait de mieux en matière de pare-feu et d IPS, sans avoir à gérer plusieurs dispositifs, interfaces et déploiements. Les solutions consolidées offrent une meilleure sécurité, une gestion simplifiée (moins de consoles et regroupement des données de sécurité), un coût total de possession (TCO) moindre et des options de déploiement plus flexibles. Les pare-feu nouvelle génération qui intègrent des fonctionnalités IPS avancées comme l appliance SuperMassive E10800 de Dell SonicWALL assurent la résistance aux évasions, une protection efficace basée sur le contexte et le contenu, la protection contre les menaces ainsi que le contrôle applicatif, le tout dans un boîtier unique Dell SonicWALL. Tous droits réservés.

17 Le système de prévention des intrusions Dell SonicWALL Les pare-feu nouvelle génération de Dell SonicWALL utilisent un moteur RFDPI (Reassembly-Free Deep Packet Inspection ) breveté 1 pour inspecter intégralement chaque octet du trafic entrant et sortant, sur toutes les couches de la pile réseau, indépendamment du protocole ou du chiffrage. Les solutions IPS consolidées de Dell SonicWALL assurent une prévention des intrusions exhaustive, doublée d une protection anti-malware et des services d intelligence et de contrôle applicatifs, le tout avec des options de déploiement hautes performances, à faible latence et flexibles (TAP, intégré ou au niveau de la passerelle). Fonctionnalités contextuelles avancées des IPS Dell SonicWALL : Géolocalisation Identification des utilisateurs et des applications Inspection et identification de documents et de contenus Possibilité de scanner des contenus définis par l administrateur, par exemple des chaînes de texte ou des numéros de cartes de crédit * Brevets U.S. n ; ; ; Dell SonicWALL. Tous droits réservés.

18 Security Value Map 2012 de NSS Labs sur les systèmes de prévention des intrusions (IPS) Dans le Security Value Map (SVM) 2012 de NSS Labs sur les systèmes de prévention des intrusions (IPS), le pare-feu nouvelle génération SuperMassive E10800 intégrant l IPS a non seulement remporté la très convoitée mention «Recommandé», mais il a également surpassé nombre de fournisseurs spécialisés dans l IPS. «La résistance aux techniques d évasion connues était parfaite : l appliance SuperMassive de Dell SonicWALL avec SonicOS 6.0 a obtenu des scores de 100 % à tous les niveaux, dans tous les tests associés.» NSS Labs «Pour les environnements multi-gigabits haut de gamme qui cherchent à renforcer leur sécurité en actualisant leur solution de prévention des intrusions, l architecture évoluée de l appliance SuperMassive E10800 de Dell SonicWALL avec SonicOS 6.0 offre un niveau de protection et de performances exceptionnel.» NSS Labs Dell SonicWALL. Tous droits réservés.

19 Pour en savoir plus Téléchargez le Security Value Map 2012 de NSS Labs sur les systèmes de prévention des intrusions (IPS) Pour nous faire part de vos commentaires sur cet e-book, un autre e-book ou un livre blanc Dell SonicWALL, envoyez-nous un à A propos de Dell SonicWALL Dell SonicWALL fournit des solutions intelligentes de sécurité réseau et de protection des données permettant à ses clients et partenaires de sécuriser, contrôler et élargir leurs réseaux, dynamiquement et globalement. Le système de filtrage Dell SonicWALL exploite des données en provenance du monde entier pour protéger tout type d entreprise contre les menaces les plus diverses à vitesse maximale. Dell SonicWALL est reconnu leader dans son domaine par Gartner et NSS Labs. Pour plus d informations, consultez notre site : Copyright 2012 Dell Inc. Tous droits réservés. Dell SonicWALL est une marque commerciale de Dell Inc. Tous les autres noms et slogans de produits et de services Dell SonicWALL sont des marques commerciales de Dell Inc. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. 09/12 DSNWL 0301

quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui

quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui Page Approfondir title appears here la sécurité This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta du denestoria verem réseau del erumquidit,

Plus en détail

Défendre la forteresse

Défendre la forteresse Page title appears here Défendre la forteresse This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SÉCURITÉ RÉSEAU Pare-feu nouvelle génération de la série SuperMassive E10000 La série SonicWALL SuperMassive E10000 constitue la plate-forme de parefeu nouvelle génération SonicWALL

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS alphaspirit - Fotolia.com LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SOMMAIRE NOUVEAUX USAGES, NOUVELLES MENACES P. 2 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES P. 3 SONICWALL APPLICATION INTELLIGENCE

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Pourquoi un seul moteur antivirus ne suffit pas

Pourquoi un seul moteur antivirus ne suffit pas Pourquoi un seul moteur antivirus ne suffit pas Des moteurs anti-virus multiples sont nécessaires pour réduire le lapse de temps entre l apparition d un virus et la mise à jour d une signature Ce livre

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE

PRIORITÉ ABSOLUE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE DES MULTIFONCTIONS POUR QUI LA GESTION DE TOUS VOS DOCUMENTS EST UNE PRIORITÉ ABSOLUE Vous n êtes pas sans savoir à quel point la gestion des documents est devenue complexe. La nouvelle génération de multifonctions

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Authorized Dell Software Group Master Distributor for Romania, Moldavia, Bulgaria and the Adriatic Region

Authorized Dell Software Group Master Distributor for Romania, Moldavia, Bulgaria and the Adriatic Region La Cybersécurité Priorité globale dans l organisation de la sécurité nationale De nouvelles menaces se développent dans le cyberespace : utilisations criminelles d internet (cybercriminalité), attaques

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail