DOSSIER DE PRESSE Juin 2013

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER DE PRESSE Juin 2013"

Transcription

1 DOSSIER DE PRESSE Juin 2013 Sécuriser / Optimiser / Analyser l utilisation d Internet Contact presse CYMBIOZ Rémi Brossard remi.brossard@cymbioz.com Tél /

2 Sommaire 1. OLFEO : FICHE D IDENTITÉ LA RÉALITE DE L UTILISATION D INTERNET EN ENTREPRISE (Source : étude Olfeo 2013) OLFEO : UNE APPROCHE ADAPTÉE À CHAQUE MARCHÉ LES AVANTAGES EXCLUSIFS DE LA SOLUTION FRANÇAISE Une protection juridique optimale Une grande facilitée de création des politiques de filtrage Un taux de reconnaissance des sites visités de plus de 98 % Une qualité de filtrage grâce au classement manuel Le respect du code du travail grâce à la diffusion individuelle de la charte La sensibilisation des utilisateurs à la politique de sécurité Une détection instantanée des attaques LES RÉPONSES D OLFEO FACE À DEUX BESOINS MAJEURS : SÉCURISER ET OPTIMISER Le proxy cache QoS Le filtrage d url Le filtrage protocolaire L anti-virus de flux Le portail public QUELQUES RÉFÉRENCES CLIENTS

3 1. OLFEO : FICHE D IDENTITé Olfeo, éditeur français d une solution de proxy et de filtrage de contenus Internet est une société indépendante basée à Paris et Bordeaux. Avec plus de 10 ans d expertise dans le domaine de la sécurité Internet, Olfeo développe une solution adaptée aux besoins des entreprises et des administrations françaises grâce à une approche innovante basée sur la proximité culturelle. Olfeo garantit ainsi à ses clients une protection juridique optimale (grâce à une collaboration étroite avec Maître Eric Barbry, avocat au barreau de Paris et directeur du pôle «Droit du numérique» du cabinet Alain Bensoussan * ), une qualité de filtrage inégalée, une haute sécurité du système d information et l association des utilisateurs à la politique de sécurité. La solution Olfeo permet de maîtriser les accès et l utilisation d Internet des utilisateurs internes, y compris de leurs périphériques mobiles, et des visiteurs grâce à 5 produits complémentaires : le Filtrage d url, le Filtrage protocolaire, le Proxy cache QoS, l Antivirus de flux, et le Portail public. Depuis sa création, Olfeo a choisi de distribuer ses produits et les services associés à travers un réseau de partenaires certifiés. Olfeo en chiffres : 20 % des ressources investies en R&D 30 % de croissance annuelle 50 collaborateurs 6 millions d Euros de chiffre d affaires 1500 entreprises clientes, 2 millions d utilisateurs Equipe dirigeante : Alexandre Souillé, Président Gauthier Monserand, Directeur Recherche & Développement Lionel Pascaud, Directeur Relation Client & Qualité Victor Desteucq, Directeur Commercial Chasse Emilie Neige, Directrice Marketing & Communication Romuald David, Directeur Support technique Michel Roman, Directeur Service Conseil Françoise Pelaud, Directrice administrative et financière Actionnariat : Olfeo est détenue à 100 % par ses fondateurs et ses salariés * Ce pôle regroupe les départements «Internet Conseil», «Internet Contentieux», «sécurité des systèmes d information», «Informatique & libertés privé», «informatique et libertés public» et «marketing & publicité électronique». 3

4 2. LA RéALITE DE L UTILISATION D INTERNET EN ENTREPRISE (Source : étude Olfeo 2013) En 2012, au bureau, 97 minutes par jour ont été consacrées au surf sur Internet dont 57 minutes à des fins personnelles (59 % du temps passé sur Internet) et 40 minutes à usage professionnel (41 %). Par rapport à 2011, les salariés passent 8 minutes de plus par jour sur Internet dont 5 minutes à usage personnel et 3 minutes à usage professionnel. L augmentation du temps passé sur Internet, se fait au profit du surf personnel qui progresse entre 2011 et 2012 : + 1 % pour l usage personnel, - 1 % pour l usage professionnel. Les chiffres clés de l étude 2013 (extrait) : > 28,5 jours par an : c est le temps passé sur Internet à des fins personnelles au bureau (soit 4h45 par semaine ou 2,7 jours par mois) > 13,6 % : c est la chute de productivité causée par l usage personnel d Internet au bureau > 5,7 semaines par an : c est le temps passé par un salarié à naviguer à des fins personnelles au bureau (soit plus de 11 semaines réelles de congés payés par an) > L utilisation à des fins personnelles d Internet coûte 2,4 fois le salaire d un collaborateur par an contre 2,2 fois en 2011 Les faits marquants de l étude 2013 (extrait) : L usage personnel d Internet se fait sur l ensemble de la journée de travail : > De 8h00 à 10h00, la moyenne du surf personnel est de 59 % (contre 58 % en 2011) et à cette heure-ci, ce sont les sites d actualités et les réseaux sociaux qui sont les plus consultés > À 12h00, 15h00 et 17h00, ce sont les pics les plus importants de surf non professionnel, bien au-delà de la moyenne de 59 % et les salariés consultent davantage les sites de divertissement (visionnage d émissions de télé, écoute de radio en ligne, jeux...) > De 15h00 à 17h00 et après 19h00, les employés font un usage plutôt professionnel d Internet au bureau Le podium des catégories de sites les plus visités au bureau : > 1 ère place : les blogs, forums et Wiki (19 %) > 2 e place : les sites de partage de vidéos, vidéos live ou replay (18 %) > 3 e place : les réseaux sociaux (17%) Viennent ensuite les sites de commerce en ligne, les webmails et messageries instantanées et les sites de jeux en ligne. Si l on compare les catégories de sites les plus visitées entre 2011 et 2012, les sites de blogs, forums et Wiki gagnent 11 % et les plateformes de partage de vidéo, vidéos live ou replay gagnent 4 %. Les sites appartenant à la catégorie «Loisirs» perdent 10 %. 4

5 Top 10 des sites les plus visités au bureau en 2011 (hors moteur de recherche) : 1 : Facebook 6 : Le bon coin 2 : YouTube 7 : Windows Live MSN 3 : Wikipedia 8 : Oveblog 4 : Yahoo Actu 9 : Blogger 5 : Comment ça marche 10 : TF1 - Wat Olfeo propose un classement des enjeux majeurs grandissants à maîtriser par l entreprise face à l utilisation d Internet. Ce classement des enjeux se base sur le top 10 des catégories de site les plus visitées au bureau en 2012, et les types de risques engendrés selon le nombre de visites de ces différentes catégories. > 1 : productivité : Si l autorisation du surf personnel au bureau est obligatoire, il est nécessaire de l encadrer, par exemple grâce à une charte informatique. > 2 : Disponibilité de la bande passante : La consultation de vidéos en ligne nécessite beaucoup de ressources et diminue les performances du réseau. > 3 : JURIDIQUE : Jeux en ligne illicites, propos diffamatoires d un salarié sur Internet, visite d un site illicite, téléchargement illégal... > 4 : Sécurité : les logiciels malveillants déploient aujourd hui des attaques de plus en plus ciblées > 6 : E-réputation : risques liés à l image de la société sur le web L ensemble des résultats de l étude Olfeo (disponible sur simple demande) converge avec ceux des études menées par d autres instituts (Baromètre Echo, Ipsos, TNS Sofrès, Profil Technology, ComScore, Médiamétrie ). Nouveauté 2013, Olfeo conclu son étude avec un Guide pratique sur le surf au bureau, à l usage des salariés et employeurs. Ce guide donne les réponses à une dizaine de question et constitue un rappel pratique sur le contrôle d Internet, les limitations, les obligations juridiques, les droits et devoirs de chacun et les bonnes pratiques à adopter. * Étude disponible sur simple demande. 5

6 3. OLFEO : UNE APPROCHE ADAPTÉE À CHAQUE MARCHÉ Olfeo propose une solution internationale et des solutions dédiées au marché français : Une solution internationale parfaitement adaptée aux projets multi-pays qu ils soient européens ou mondiaux. Tous les éléments de paramétrage, d analyse et d exploitation peuvent être centralisés sur une interface unique couvrant l activité de la totalité des pays. Plusieurs administrateurs peuvent y accéder simultanément avec des droits différenciés aussi bien sur les froupes utilisateurs que sur les fonctions accessibles. Des solutions locales spécifiquement développées pour répondre aux besoins des entreprises et des administrations locales. Elles permettent ainsi de bénéficier d une solution en conformité totale à la législation et à la culture du pays ainsi qu un niveau de sécurité inégalé grâce à une parfaite connaissance des attaques locales. Les solutions locales incluent notamment : une base de données spécifique avec un jeu de catégories adapté répondant aux spécificités légales ou culturelles ; une analyse des sites locaux réalisée par des équipes locales pour plus de pertinence ; des fonctionnalités propres à la réglementation locale : droit du travail, traçabilité Aujourd hui, Olfeo dispose de trois solutions locales dédiées aux marchés : français algérien marocain Des solutions locales dédiées à l Allemagne et la Belgique seront lancées prochainement. «Notre choix s est porté sur Olfeo pour la pertinence des catégories par rapport à la loi française», confie Vincent Legallais, chargé de projet à la DSI de la Mairie de Mérignac. 6

7 4. LES AVANTAGES EXCLUSIFS DE LA SOLUTION FRANÇAISE 4.1 Une protection juridique optimale L usage incontrôlé d Internet fait courir un risque pénal et civil à l entreprise et à ses dirigeants. Les membres de l équipe informatique peuvent également voir leur responsabilité engagée pour «négligence fautive» s ils n ont pas informé leur direction des menaces et des moyens à mettre en œuvre pour limiter ces risques. C est l endroit où a eu lieu le délit qui détermine la loi applicable. Or le droit français est spécifique et interdit ou limite l accès à de très nombreux contenus qui ne sont pas condamnés par les lois d autres pays : vente de médicaments, vente de tabac, révisionnisme, propos discriminatoires, droit d auteur Olfeo regroupe l ensemble des catégories reprenant l intégralité du périmètre illégal français permettant de bénéficier d une protection juridique optimale. Chaque catégorie proposée reprend les références des textes de lois auxquels elles se rapportent. Elles sont regroupées dans un thème spécifique intitulé «risque pénal». Grâce à l aide du cabinet d avocats Alain Bensoussan, Olfeo effectue une veille continue des évolutions législatives françaises. Ainsi, les nouvelles lois sont immédiatement prises en compte : téléchargement illicite, plateformes de jeux d argents illicites (labellisées par l Arjel), contenus faisant la promotion de jeux violents entre mineurs (Loppsi) La seconde édition du livre blanc «Filtrage et Internet au bureau : enjeux et cadre juridique» d Olfeo est téléchargeable : Une grande facilité de création des politiques de filtrage La culture et les centres d intérêt varient d un pays à un autre. Un français va s intéresser par exemple aux débats sur les retraites, à sa mutuelle, à son comité d entreprise, plutôt qu aux débats sur les armes à feu ou sur l avortement qui mobilisent davantage les anglosaxons et que l on retrouve naturellement comme catégories proposées par les produits américains. La solution française d Olfeo permet de bénéficier de catégories adaptées aux centres d intérêt français. Cette approche permet à la DSI d appliquer facilement la charte Internet qui a été construite avec les représentants du personnel et la direction des ressources humaines. Les catégories sont clairement expliquées et permettent de lutter efficacement contre la chute de productivité tout en garantissant un climat social serein lors du déploiement. 7

8 4.3 Un taux de reconnaissance des sites visités de plus de 98% La qualité d une solution de filtrage se mesure en grande partie à la qualité de ses bases. Il y a environ 200 millions de sites web dans le monde. Très vite on comprend que la taille de la base de données ne peut pas être considérée comme un critère de qualité satisfaisant. En effet, si les urls référencées ne correspondent pas à l usage du web tel qu il est fait par l organisation, cette base ne sera pas pertinente quelle que soit sa taille. Le taux de reconnaissance est l indicateur le plus fiable pour mesurer l efficacité d un outil de filtrage. Olfeo construit ses propres bases et a recourt à de multiples méthodes pour offrir un taux de reconnaissance inégalé. Parmi celles-ci, le filtrage dynamique permet d identifier tous les contenus non reconnus par la base qui seraient visités par au moins un utilisateur. Ces sites sont ensuite remontés vers les équipes de classement (option facultative) et réintégrés aux bases Olfeo mises à jour en continue. Le bénéfice est accentué par la mutualisation puisque les différentes entreprises et administrations françaises ont des habitudes de surf voisines. Cette méthode d auto apprentissage garantie l exhaustivité du filtrage et permet d afficher un taux de reconnaissance inégalé de plus de 98%. La base Olfeo est totalement internationale, l effort particulier qui est fait sur la solution française décuple la qualité en la complétant par les contenus visités par les utilisateurs du marché français. 4.4 Une qualité de filtrage grâce au classement manuel L analyse automatique à base de mots clés ou d intelligence artificielle conduit trop souvent à des évaluations erronées qui se traduisent par du sur-filtrage et à un mécontentement des utilisateurs. Olfeo a donc choisi de privilégier le classement manuel de ces contenus. L analyse d un site nécessite de porter un jugement de valeur sur du contenu. Un même site ne sera ainsi pas classé dans la même catégorie selon la culture de la personne qui l évalue. Afin d offrir une qualité de filtrage inégalée, Olfeo dispose d une équipe de classement française polyglotte. Cette équipe classe les contenus dans les bonnes catégories au regard de la culture française. Cette équipe est également à la disposition des clients Olfeo pour étudier immédiatement toute demande de re-catégorisation. «La solution Olfeo a énormément évoluée depuis que nous avons commencé à l utiliser. Aujourd hui, nous apprécions particulièrement la disponibilité et la réactivité du support, surtout lorsque nous détectons un site mal classé ou pas classé : Olfeo analyse et propose un reclassement très rapide, dans les 15 minutes», commente Vincent Legallais, chargé de projet à la DSI de la Mairie de Mérignac. 8

9 4.5 Le respect du code du travail grâce à la diffusion individuelle de la charte Rendre une charte informatique juridiquement opposable aux salariés nécessite de respecter plusieurs démarches dictées par le code du travail et notamment le principe de transparence. Ce principe impose une diffusion collective et individuelle de la charte. Or une diffusion individuelle implique de trouver un moyen de diffusion fiable afin de s assurer que la charte a bien été portée à la connaissance de chaque collaborateur. Olfeo permet à l administrateur de programmer cette diffusion individuelle. Le message soumis à l utilisateur est personnalisable et permet d insérer un lien vers la consultation de la charte. L utilisateur devra ensuite accuser réception de ce message avant d accéder à Internet. 4.6 La sensibilisation des utilisateurs à la politique de sécurité Les utilisateurs ne doivent pas systématiquement être considérés comme des acteurs de vulnérabilités mais peuvent devenir partie prenante dans la politique de sécurité de l entreprise. Olfeo propose d associer chaque utilisateur à cette démarche et dispose de deux fonctions de coaching * qui permettent de faire adhérer les collaborateurs à la politique de sécurité en les informant mieux sur les risques et les enjeux liés à l utilisation d Internet. Lors de la mise en place de la solution de filtrage url, Sodebo s est particulièrement attaché à communiquer en interne afin de faire adhérer le plus grand nombre à cette nouvelle politique de sécurité. Ainsi, le service informatique a associé la direction générale et les chefs de services en demandant notamment à ces derniers de lui fournir une liste, spécifique à chaque service, avec les catégories de sites à autoriser et ceux à bloquer. «Nous avons mené un accompagnement au changement auprès de l ensemble des utilisateurs et après six mois d utilisation, la solution est devenue totalement transparente», précise Fabrice Lacheref, responsable des systèmes d information de Sodebo Une détection instantanée des attaques Les menaces deviennent de plus en plus ciblées et les attaques de sécurité traditionnelles se renforcent par des attaques beaucoup plus localisées. Grâce à une veille locale, Olfeo détecte ces attaques, grâce à une base de réputation dédiée. Cette base s enrichit notamment de l activité des millions d utilisateurs des produits de l éditeur. La réputation des contenus est évaluée à travers de multiples critères. Les bases sont mises à jour chez l ensemble des clients. * Fonction d envoi de mail personnel avec une analyse individuelle (top 50 des sites les plus visités, protocoles utilisés ) et fonction d outrepassement avec ou sans mot de passe qui permet de demander confirmation à l utilisateurs lorsqu il souhaite accéder à certains contenus. 9

10 5. LES RÉPONSES D OLFEO FACE À DEUX BESOINS MAJEURS : SÉCURISER ET OPTIMISER La solution Olfeo permet de maitriser les accès et l utilisation d Internet des utilisateurs internes, y compris de leurs périphériques mobiles, et des visiteurs grâce à 5 produits complémentaires : le Filtrage d url, le Filtrage protocolaire, le Proxy cache QoS, l Antivirus de flux, et le Portail public. Disponible en version logicielle, appliance, virtualisée et en mode Saas, la solution Olfeo offre une console d administration unique et s intègre facilement aux architectures existantes. Un puissant outil de reporting est intégré à l interface d administration offrant notamment de puissantes fonctions statistiques, des tableaux de bord personnalisables et en temps réel et une visualisation en temps réel du trafic Internet et des règles de filtrage appliquées. Filtrage URL Protection juridique Catégories françaises Sensibilisation utilisateurs Conformité HADOPI Filtrage protocolaire Proxy Cache QoS Option SSL Conservation des logs 850 signatures Deep packet inspection Authentifications multiples Gestion des tickets Multi portails Temps réel Data trickling Multithread Authentification visiteurs Antivirus Portail public 10

11 5.1 Le proxy cache QoS Proxy cache QoS Olfeo dispose d un ensemble de proxys complémentaires qui permet de contrôler précisément les accès, les connexions et les contenus des flux HTTP, HTTPS, FTP, RTSP, TCP et SOCKS. Un puissant moteur de règles offre une gestion simple selon le groupe, l utilisateur ou une plage IP avec la possibilité d y associer des plages horaires. Le contrôle porte aussi bien sur les catégories de filtrage Olfeo, une url, une liste d url personnalisée que sur des listes web 2.0 ou encore selon la taille et le type de fichiers. L analyse de fichiers ne se borne pas à inspecter l extension du fichier mais analyse son contenu afin de s assurer du type MIME réel du fichier. Le téléchargement de fichiers peut être autorisé, bloqué, limité à un certain volume ou bloqué si la taille du fichier n est pas renseignée par le serveur émetteur. L application antivirale permet également de détecter les éventuelles infections de fichiers. En outre, la solution Olfeo dispose de fonctionnalités permettant d économiser la bande passante grâce à des fonctionnalités de cache et de mieux répartir les flux grâce à des fonctionnalités de QoS. L option SSL Option SSL En réponse au besoin grandissant de filtrage des flux cryptés, Olfeo propose une option SSL permettant d assurer une protection antivirale optimale, un filtrage exhaustif des flux cryptés et des applications spécifiques de chaque plateforme Web 2.0 sécurisée. Cette option permet également d exclure du déchiffrement les flux SSL protégés par le sercret des correspondances et la loi informatique et libertés, grâce aux catégories Olfeo. «Nous avons observé un gain d environ 50 % en ce qui concerne l utilisation de la bande passante et nous n avons plus subi aucune interruption du trafic depuis l installation de la solution Olfeo», commente Fabrice Lacheref, responsable des systèmes d information de Sodebo. 5.2 Le filtrage d url Le filtrage d url Olfeo permet de construire simplement des politiques de sécurité par utilisateur, groupe à travers plus de 110 catégories de filtrage regroupées en 10 thèmes. Filtrage URL Un puissant moteur de règles permet d enchaîner les conditions et dispose d une richesse fonctionnelle exclusive. 11

12 La multitude d actions possibles dans le filtrage d url Olfeo offre une très forte granularité dans le paramétrage des politiques : la gestion des quotas en temps et en volume, l application de plages horaires, la gestion de règles d outrepassement avec ou sans mot de passe, l utilisation de listes d urls personnalisées, le support d expressions régulières dans les contenus «La solution de filtrage d url d Olfeo offre une très bonne catégorisation des sites ainsi qu une granularité dans la gestion des droits très utile», précise Fabrice Lacheref, responsable des systèmes d information de Sodebo. La solution dispose également de fonctions avancées interdisant les contournements utilisateurs par des proxys anonymes, des outils de traduction, des accès à des pages de cache Protection juridique optimale à travers des catégories de filtrage reprenant l intégralité du périmètre illégal français (Hadopi, Loppsi, Arjel, lois mémorielles ). Facilité de création des politiques de filtrage grâce à des catégories en français conformes à la culture et aux centres d intérêt des internautes français (débat sur les retraites, logos et sonneries ). Taux de reconnaissance des sites visités par les utilisateurs supérieur à 98 % grâce à la connaissance des habitudes de surf des internautes français. Qualité de filtrage inégalée grâce au classement manuel du contenu par des équipes françaises polyglottes. Personnalisation des droits d utilisation de plateformes Web 2.0 et des sites de partages de vidéos : par exemple, limitation des accès aux vidéos en fonction de l émetteur Sensibilisation des utilisateurs à la politique de sécurité à l aide de fonctions exclusives telles que la diffusion et la signature électronique de la charte Internet, l envoi par mail de rapports individuels de leur usage d Internet 5.3 Le filtrage protocolaire Filtrage protocolaire Le filtrage protocolaire Olfeo permet de contrôler les protocoles Internet au niveau de la couche application (niveau 7 du modèle OSI) afin de garantir une qualité de filtrage et une sécurité optimale. Il offre un blocage exhaustif, y compris sur les protocoles dynamiques grâce à l analyse des signatures applicatives aussi bien UDP que TCP. Il détecte et contrôle plus de 850 protocoles répertoriés dans 28 thèmes, en se basant sur des empreintes protocolaires ou des certificats pour les connexions chiffrées. L excellente connaissance de la structure des données échangées permet d identifier le protocole réel quel que soit le port utilisé. Le moteur de règles des politiques de filtrage protocolaire bénéficie d une granularité très fine dans le paramétrage de vos politiques. 12

13 Le filtrage protocolaire offre une couche de sécurité complémentaire au filtrage d URL et à l antivirus de flux Olfeo permettant d assurer un filtrage de contenus optimal. Les politiques de filtrage protocolaire peuvent être associées individuellement aux groupes ou aux utilisateurs dans la même interface graphique que celle du filtrage d URL afin de disposer d une vue globale de vos politiques de filtrage. Conformité avec la loi Hadopi notamment grâce à la détection des protocoles P2P et plus spécifiquement BitTorrent qui ne nécessitent ni serveurs ni ports fixes, et utilisent fréquemment des connexions cryptées Détection de l utilisation de la messagerie instantanée y compris dans le cadre de contournement de firewall : webmessengers, proxys protocolaires ou socks externes dédiés, communications directes entre clients de messagerie, serveurs privés... Identification de protocoles non IP ou encore de protocoles de communication fréquemment utilisés par les postes zombie tel que IRC, ICQ... Optimisation de la bande passante grâce à la détection de protocoles de jeux en ligne, de P2P, de streaming, de téléchargement de fichiers Détection de l ensemble des protocoles indésirables : Skype, Bit Torrent L anti-virus de flux L antivirus de flux Olfeo analyse les contenus en temps réel afin d identifier, de bloquer et de supprimer tout type d attaques instantanément. Antivirus Basé sur des méthodes d analyse heuristique et de filtrage à base de signatures, l antivirus de flux Olfeo analyse l ensemble du contenu Internet : urls, flux applicatifs ou fichiers (compressés, bureautiques...). Olfeo dispose également d une base de réputation antivirale dédiée à la prévention des attaques localisées sur le territoire français. Cette base s enrichit de l activité des millions d utilisateurs des produits Olfeo. L antivirus de flux Olfeo détecte ainsi tous les types de menaces : virus, vers, spyware, phishing, rootkits, keyloggers... y compris dans les codes mobiles tels que ActiveX et Java. Mise à jour en continu des bases antivirales Enrichissement des bases Olfeo par la détection de menaces remontées grâce à la navigation quotidienne des millions d utilisateurs Olfeo Détection des menaces localisées sur le territoire français Application de l antivirus selon les types de flux, les utilisateurs, les groupes utilisateurs, les plages IP et également sur certains contenus ou catégories de filtrage Application de l antivirus selon les types MIME et la taille de fichiers Paramétrage fin et personnalisable des ressources à utiliser lors des scans de conteneurs afin d optimiser la disponibilité et les performances de l antivirus Exclusion des urls, des Ips et des catégories de filtrage de l analyse antivirale 13

14 5.5. Le portail public Portail public Le portail public Olfeo permet d authentifier et de loguer les utilisateurs des espaces publics wifi et filaire grâce à la création de comptes visiteurs et de leur administrer une politique de sécurité dédiée. Chaque utilisateur nomade est ainsi enregistré et dispose d identifiants uniques permettant à l entreprise de respecter la législation en vigueur et de sécuriser son SI. Le portail public est intégré à la console Olfeo et permet ainsi de bénéficier de l ensemble des produits et des fonctions transverses de la solution. Le filtrage d url, le filtrage protocolaire, l antivirus de flux et le proxy cache QoS sont paramétrables pour les accès visiteurs. L ensemble des règles, analyses et paramétrages est instantanément applicable aux accès publics. Création illimitée de tickets personnalisables : durée de validité du ticket, politique de filtrage Création illimitée de portails permettant de définir la langue, les messages, les champs du formulaire utilisateur nécessaire à la création du compte et les tickets disponibles selon les zones de connexion ou le type de visiteurs : entreprise multi-sites, visiteur patient ou accompagnant Puissante délégation d administration des droits aux opérateurs selon les portails et les tickets choisis : modification de la durée de validité du ticket, de la politique de filtrage Intégration avec de nombreux logiciels de facturation Impression ou diffusion par mail ou SMS des identifiants directement à l utilisateur Visualisation en temps réel des comptes actifs, inactifs et expirés... 14

15 6. QUELQUES RÉFÉRENCES CLIENTS Plus de 1500 clients font confiance à Olfeo, représentant plus de 2 millions d utilisateurs : 5 à sec Aéroport de Lyon Saint Exupéry Aéroport de Nice Côte d Azur AirFrance Cabinet d avocats Fidal CCI de Bastia CCI de Paris CHR D Orléans CIRIL CNFPT Cofinoga Conseil Général de Savoie Conseil Général du Bas-Rhin Conseil Régional de Bretagne Gouvernement de Monaco Hôpitaux civils de Colmar MAÏF Mairie de Montpellier Mairie de Rennes Mairie du Havre Ministère de la Culture et de la Communication Ministère de la Santé Mondial Assistance Rectorat de Lille Rectorat de Versailles Relay Réunica Systalians Securitas Sodexo Spie Batignolles Zodiac Aerospace 15

La solution dédiée au marché français

La solution dédiée au marché français France Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché français OLFEO : UNE STRATéGIE BASéE SUR L INNOVATION une approche innovante sur le marché de la sécurité Olfeo,

Plus en détail

Proxy et contrôle de contenus

Proxy et contrôle de contenus Maîtrisez l utilisation d Internet! Proxy et contrôle de contenus La solution Olfeo permet de sécuriser, d optimiser et d analyser l ensemble de l activité Internet à travers une suite de 4 produits complémentaires

Plus en détail

La solution dédiée au marché luxembourgeois

La solution dédiée au marché luxembourgeois Luxembourg Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché luxembourgeois Filtrage URL Protection juridique Catégories luxembourgeoises Sensibilisation utilisateurs

Plus en détail

La solution dédiée au marché belge

La solution dédiée au marché belge Belgique Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché belge Filtrage URL Protection juridique Catégories belges Sensibilisation utilisateurs Détéction du P2P Filtrage

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes Internet et prévention Communiquer sur la santé sexuelle en direction des jeunes internautes Journées Annuelles de Santé Publique 1 décembre 2011 I- CONTEXTE : les jeunes français (15-24 ans) et Internet

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

DOSSIER DE PRESSE Wifi public

DOSSIER DE PRESSE Wifi public DOSSIER DE PRESSE Wifi public Arras 2.0 poursuit sa modernisation: Arras, 1 ère ville du Pas-de-Calais à proposer le Wi-Fi public! SOMMAIRE UN ACCES INTERNET GRATUIT ET OUVERT A TOUS 4 L INSTALLATION DE

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1 SOMMAIRE I. CHAPITRE 1 : LA DEMARCHE DE LA CHARTE.4 I.1 I.2 I.3 QU EST-CE QU UNE CHARTE INFORMATIQUE?... 4 LES FONDEMENTS

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Impact de la rentrée scolaire et du mois de Ramadan sur le comportement des internautes tunisiens

Impact de la rentrée scolaire et du mois de Ramadan sur le comportement des internautes tunisiens Tel : (+6) 7 888 88 Fax: (+6) 7 885 59 E-mail : info@accesstoebusiness.com Site : www.accesstoebusiness.com Blog : www.journalduwebmarketing.com Impact de la rentrée scolaire et du mois de Ramadan sur

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services [ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Wi-Fi Guest dans le Cloud

Wi-Fi Guest dans le Cloud Wi-Fi Guest dans le Cloud Hub One est la fusion de deux divisions complémentaires 2 Hub One : la capacité de déploiement et d adaptation d un intégrateur et la haute disponibilité d un opérateur Traçabilité

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail