Cisco IronPort. et Web. Denis Gadonnet. Regional Sales Manager Africa Cisco IronPort

Dimension: px
Commencer à balayer dès la page:

Download "Cisco IronPort. E-Mail et Web. Denis Gadonnet. Regional Sales Manager Africa Cisco IronPort"

Transcription

1 Cisco IronPort Solutions de Sécurité et Web Denis Gadonnet Regional Sales Manager Africa Cisco IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1

2 Les produits de Sécurité Cisco Une offre complète, un déploiement flexible Niveau applicatif Niveau réseau Data Center ACE Web App Firewall Network Admission Control IPS 4200 FWSM ASA 5500 Siège Cisco IronPort C-Series Cisco IronPort S-Series IPS 4200 ASA 5500 Cisco Security Intelligence Operations Site décentralisé Cisco IronPort S-Series Series ISR ASA 5500 Gestion centralisée Télétravailleur Accès réseau sans client Cisco AnyConnect Client VPN 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 2

3 Cisco IronPort Un leadership unique sur le marché IronPort positionné dans le Leaders Quadrant du Magic Quadrant Report IronPort positionné comme le leader du marché des appliances de sécurité Confirme IronPort comme le leader en parts de marché du marché des appliances de sécurité IronPort créé en 2000, acquise par Cisco en 2007 Plus de clients dans le monde 400 millions de boîtes aux lettres protégées 54% des sociétés Fortune des 10 plus gros ISPs 7 des 10 plus Grandes Banques Taux de renouvellement des clients : 99% 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 3

4 Radicati Report for Security Market, Cisco Systems, Inc. All rights reserved. Cisco Public 4

5 Gartner Magic Quadrant for Security Boundaries, 2008 * Analysis of IronPort Security: Cisco/IronPort is the market share leader with strong growth rates. Spam detection rates for IronPort are excellent, with very low false-positive rates. SenderBase has expanded to include Web URL reputation. The local connection management policy is very granular. encryption (via the Cisco/PostX envelope functionality) is provided in the security appliance. Scalability and stability are prime differentiators. IronPort has a large percentage of very large enterprise customers Cisco Systems, Inc. All rights reserved. Cisco Public *Full report available on request. 5

6 Gartner Magic Quadrant for Secure Web Gateway, 2010 The Magic Quadrant is copyrighted 2009 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from Cisco Cisco Systems, Inc. All rights reserved. Cisco Public 6

7 Menaces Internet 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 7

8 Le nouveau paysage De nouvelles motivations i génèrent de nouvelles menaces 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 8

9 Le malware explose Echantillons uniques de programmes malicieux Nb d échantillons uniques en 2006: Nb d échantillons uniques en 2007: 5,5 M Croissance de 500% en 12 mois 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 9

10 De plus en plus de chevaux de Troie Transformant les postes en zombies Chevaux de Troie x6 en 1 an! Spyware x12 en 1 an! 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 10

11 Les zombies changent Le réseau Storm Longtemps le plus important réseau de zombies sur Internet 1000 PC infectés loués $220 en Allemagne 1000 PC infectés aux USA proposés à $110 Accès loués à l heure, support téléphonique disponible Se reproduit : envoie du spam de recrutement de zombies Coordonné : synchronise des envois de spam par certains zombies avec des sites infectés hébergés sur d autres zombies Peer-to-Peer : utilise le peer-to-peer pour communiquer (plus de serveurs de contrôle) Envois de spam (SMTP) Sites infectés (HTTP) 2007 : Apparition de Storm 2008 : Storm toujours actif, rejoint par Kraken/Bobax et Asprox 2009 : Apparition de Conficker 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 11

12 Le spam continue à se développer Et va encore continuer! Source: IronPort TOC Avg Daily Volume (billions) 40 x6 en 3 ans! 20 0 Jan-06 Feb-06 Mar-06 Apr-06 May-06 Jun-06 Jul-06 Aug-06 Sep-06 Oct-06 Nov-06 Dec-06 Jan-07 Feb-07 Mar-07 Apr-07 May-07 Jun-07 Jul-07 Aug-07 Sep-07 Oct-07 Nov-07 Dec-07 Jan-08 Feb-08 Mar-08 Apr-08 May-08 Jun-08 Jul-08 Aug-08 Sep-08 Month x2 dans les 4 ans à venir! Source: Radicati Security Market Cisco Systems, Inc. All rights reserved. Cisco Public 12

13 Les vecteurs de menaces changent Vecteur Infections Malware Vecteur Web Volume de malware propagé par fichier attaché dans un Malware & Spyware sont des menaces cachées 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 13

14 Deux grandes techniques de diffusion des menaces Sites légitimes exploités Social Engineering Le simple fait de visiter un site légitime peut infecter un utilisateur Les attaques iframe transforment les sites en plate-formes de distribution du malware Représente 87 % de toutes les menaces diffusées via le web à ce jour* Contenu reprenant des sujets chauds de l actualité s contenant un lien vers un site malicieux Le site télécharge un malware sur le poste de l utilisateur * Source: Cisco Threat Operations Center 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 14

15 Exemple de site légitime exploité L utilisateur se connecte sur la page d accueil de Business Week Il a accès à la page, mais est en même temps redirigé vers un site malicieux Un malware est téléchargé sur le poste de travail Attaque non stoppée par les outils traditionnels de filtrage URL (catégorie : news) 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 15

16 Exemple de Social Engineering Campagne malware utilisant la victoire d Obama L utilisateur reçoit un l invitant à voir le discours s du président élu Il est redirigé vers un site zombie Exemples d objets: - Election Results Winner - The New President s Cabinet? rvlet/osl.htm?login=bfqd3zno5h&verify=0ahbgl9ixn7rvxm onenet/certificateupdate/osl.htm?login=zeuroewtlo&verify=c5rcwjj7qjsuveb erify/osl.htm?login=tch0jqdffs&verify=kkiwfddiwzhvvnj URLs malicieuses 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 16

17 Exemple de Social Engineering Campagne malware utilisant la victoire d Obama ZOMBIE REEL L utilisateur se voit proposer une mise à jour du Adobe Flash Player, qui est en réalité un logiciel espion Vole les captures d écran, les mots de passe et les envoie à un serveur situé à Kiev, en Ukraine Attaque non stoppée par les outils traditionnels de filtrage URL (catégorie : gouvernement) 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 17

18 Autre exemple de Social Engineering Les sites Web 2.0 Un message est envoyé aux utilisateurs avec un code malicieux ou un lien vers un site Le poste de travail est infecté par un malware 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 18

19 Un trafic Web de plus en plus diversifié L utilisation des ports 80 & 443 a changé De plus en plus d applications utilisent le web FTP IM SOAP Video RPC HTTP est le nouveau TCP Le plus souvent encapsulées dans HTTP(s) Comment contrôler les pièces jointes dans le Webmail? Dans la messagerie instantanée? 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 19

20 Cisco Global Threat Correlation Global Threat Telemetry Cisco Threat Operations Center Global Threat Telemetry Mises à jour dynamiques Règles de sécurité www Solution de Prévention D intrusions Boîtiers de Sécurité Boîtiers de Sécurité Web Administrateurs Systèmes 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 20

21 Cisco IronPort SensorBase Statistiques sur plus de 30% du trafic mondial Détection des nouvelles alertes Plus de 150 paramètres &W Web pris en compte pour établir les scores de réputation Volume de données Composition du message Plaintes Blacklists, whitelists Données hors-ligne Reputation Filters Score de réputation blacklists et whitelists d URL Contenu HTML Infos sur le domaine URL à problèmes connues Historique du site Web Web Reputation Filters Score de réputation 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 21

22 Sécurité Cisco Systems, Inc. All rights reserved. Cisco Public 22

23 Cisco IronPort Consolidates the Network Perimeter For Security, Reliability and Lower Maintenance Before Cisco IronPort After Cisco IronPort Internet Internet Firewall Firewall Encryption Platform Anti-Spam MTA DLP Scanner Anti-Virus Policy Enforcement DLP Policy Manager Cisco IronPort Security Appliance Mail Routing Groupware Groupware Users Users 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 23

24 Architecture de sécurité Cisco IronPort Série C FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 24

25 Architecture de sécurité Défense Anti-Spam FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 25

26 La défense Anti-Spam Cisco IronPort Une protection multi-niveaux Score très positif: les messages sont distribués SenderBase Reputation Filtering IronPort Anti-Spam Score suspect Who? Verdict How? Where? What? 90% des messages bloqués Scoretrèsnégatif négatif: Taux de capture > 99% La connexion TCP Faux positifs < 1 sur 1 est rejetée million 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 26

27 SenderBase Reputation Filtering L exemple Lexemple Cisco Message Category % Messages Stopped by Reputation Filtering 93.1% 700,876,217 Stopped as Invalid recipients 0.3% 2,280,104 Spam Detected 2.5% 18,617,700 Virus Detected 0.3% 2,144,793 Stopped by Content Filter 0.6% 4,878,312 Total Threat Messages: 96.8% 728,797,126 Clean Messages 3.2% 24,102,874 Total Attempted Messages: 752,900, Cisco Systems, Inc. All rights reserved. Cisco Public 27

28 Une performance Anti-Spam sans équivalent Technology of the Year: Best Anti-Spam The fewest false positives of any solution tested No tuning necessary Anti-Spam Bake-Off Winner The superiority of IronPort seems abundantly clear We did not have to rescue a single legitimate message Taux de capture du spam 100% 99% 98% 97% 96% 95% 94% 93% 92% 91% Performance Anti-Spam Taux de capture > 99% Faux positifs < 1 sur 1 million 90% Oct 07 Dec 07 Feb 08 Apr 08 Jun 08 Aug 08 Oct 08 Dec 08 Source: recherche indépendante 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 28

29 Architecture de sécurité Défense Anti-Virus FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 29

30 La défense Anti-Virus Cisco IronPort Une protection multi-niveaux Virus Outbreak Filters Moteurs Anti-Virus Détection de malware et de virus zero hour Moteurs Anti-Virus complémentaires Virus Outbreak Filters Advantage (sur 1 an) Temps moyen de protection additionnelle + de 13 heures Attaques majeures bloquées 291 alertes Protection totale incrémentale. + de 157 jours 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 30

31 Architecture de sécurité Protection ti des données FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 31

32 Protection des données??? Filtres Moteur intégré é de scanning & de remédiation Scanning Remédiation Dictionnaires Notify Quarantaine?? Chiffrement? Smart Identifiers Scanning : Filtres pré-définis (SOX, HIPAA, etc.), Dictionnaires de conformité, Reconnaissance automatique des n de cartes bleues, etc. Remédiation : Mise en quarantaine, effacement, rejet, alerte de l administrateur, i t filtrage de contenu, chiffrement 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 32

33 Architecture de sécurité Messagerie Sécurisée é FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 33

34 Cisco IronPort Encryption Simple pour l émetteur émetteur La passerelle chiffre l Message envoyé au destinataire L utilisateur ouvre l enveloppe dans un navigateur Clé stockée Mot de passe Le message déchiffré est affiché Cisco Registered Envelope Service Le destinataire s authentifie et récupère la clé 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 34

35 Architecture de sécurité Outils de gestion FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 35

36 Cisco IronPort Security Manager Définir ses politiques de sécurité par groupes Catégories: par domaine, utilisateur, ou groupe LDAP Autoriser les fichiers audio Mettre en quarantaine les.exe IT Marquer et distribuer le spam Effacer les exécutables SALES Archiver les messages Virus Outbreak Filters désactivé pour les.doc LEGAL 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 36

37 Cisco IronPort Security Monitor Un système de reporting avancé Rapports consolidés Une seule vue pour toute l organisation Analyse en temps réel du trafic et des menaces de sécurité Données multiples Volumes Compteurs spam Violations de politiques Rapports viraux Données sur les s sortants Rapports sur l état du système Plusieurs niveaux de détail possibles 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 37

38 Tracking des messages Plus de visibilité ibili Qu est-il arrivé au mail que j ai envoyé il y a 2 heures? Trace les messages individuels id Qui d autre a reçu des messages similaires? Statistiques pour vérifier la conformité 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 38

39 Management Centralisé pour l Cisco IronPort Série M Cisco IronPort Série M Cisco IronPort Série C Reporting et Tracking Centralisés Configuration centralisée Quarantaine de spam centralisée Peer-to-Peer Configuration Manager 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 39

40 Architecture de sécurité Cisco IronPort AsyncOS FLUX ENTRANTS Défense Anti-Spam Défense Anti-Virus RELAIS DE MESSAGERIE FLUX SORTANTS CISCO IRONPORT ASYNCOS POUR Protection des données Messagerie sécurisée ment Manage 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 40

41 Cisco IronPort AsyncOS Relais de messagerie robuste Outils de sécurité é intégrés é Chiffrement TLS Chiffrement passerelle à passerelle HTML Sanitization Elimine les URL usurpées Vérification SPF Vérification de la conformité de la provenance de l l DKIM Signing & Verification Vérification de l émetteur Fonctionnalités LDAP LDAP referrals, annuaires LDAP multiples, assistant d installation Bounce Verification Elimine les faux messages d erreur Listes utilisateur Allow et Block / Quarantaine de spam Contrôles utilisateur Recipient Validation Elimine les messages envoyés aux adresses e- mail invalides 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 41

42 Sécurité Web 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 42

43 Les challenges liés au Web Malware Perte de données Sites non productifs ou illégaux 40% de perte de productivité en raison du surf personnel au travail Risque juridique lié aux contenus interdits ramenés dans l entreprise 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 43

44 Next Generation Secure Web Gateway Before Cisco IronPort After Cisco IronPort Internet Internet Firewall Firewall Web Proxy & Caching Anti-Spyware Anti-Virus Anti-Phishing Cisco IronPort WSA URL Filtering Policy Management Users Users All web security components in a single integrated platform 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 44

45 Architecture Sécurité Web Cisco IronPort Série S Management et Reporting Politique d usage acceptable Défense Anti-Malware Protection des données AsyncOS pour le Web 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 45

46 Architecture Sécurité Web Politique d usage acceptable de l Internet t Management et Reporting Politique d usage acceptable Défense Anti-Malware Protection des données AsyncOS pour le Web Filtrage URL par catégorie Contrôle des applications et des objets Web 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 46

47 IronPort URL Filters Gérer les accès Internet t de ses employés Une base de données complète 52 catégories Plus de 21 millions de sites, environ 3,5 milliards de pages Monitoring 24h/24, 7j/7 Mise à jour régulières et automatiques Catégories personnalisables Gestion flexible des politiques Par utilisateur, par groupe Actions multiples, permettant soit de bloquer, d avertir, ou de contrôler sans bloquer Politiques basées sur les heures Notifications personnalisables 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 47

48 Contrôle des applications Web Contrôle natif pour les applications HTTP, HTTP(s), FTP Déchiffrement sélectif du trafic SSL pour la sécurité et l application des politiques d usage de l Internet Application des politiques pour les applications encapsulées dans HTTP FTP, messagerie instantanée, vidéo Filtrage des objets Web (selon la nature ou la taille) Collaboration Software as a Service Applications encapsulées ftp://ftp.funet.fi/pub/ 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 48

49 Architecture Sécurité Web Défense Anti-Malware Management et Reporting Politique d usage acceptable Défense Anti-Malware Protection des données AsyncOS pour le Web Moniteur de trafic Filtres de réputation Web Scan à base de signatures (DVS Engine) 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 49

50 La défense anti-malware Cisco IronPort Une protection ti multi-niveaux i Layer 4 Traffic Monitor Web Reputation Filters Dynamic Vectoring and Streaming Engine Détecteletrafic trafic Bloque 70% du Bloque le malware malicieux en malware au en analysant scannant tous niveau de la les ports connexion 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 50

51 Web Reputation Filtering Les bons sites ne sont pas scannés URLs demandées SensorBase Web Reputation Filtering Score suspect DVS Engine Déchiffrement SSL Scan Anti-Malware & Anti-Virus Les sites mauvais sont bloqués 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 51

52 Cisco IronPort DVS Engine 3 avantages majeurs Déchiffre et scanne le trafic SSL De façon sélective, basée sur la catégorie et/ou la réputation Multiples moteurs intégrés McAfee et Webroot Scanning à base de signatures accéléré Scans parallèles Stream scanning 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 52

53 Scan en mode streaming «En raison de la nature en temps réel des protocoles HTTP ( ) et HTTPS et de leur flux de données, des fonctionnalités de scanning en temps réel (= en streaming) plus sophistiquées sont nécessaires pour s assurer que le trafic Web reste sécurisé et à l abri des attaques.» IDC 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 53

54 Architecture Sécurité Web Protection ti des données Management et Reporting Politique d usage acceptable Défense Anti-Malware Protection des données AsyncOS pour le Web 1 er niveau de protection des données on-box Sécurité plus avancée à l aide de produits tiers 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 54

55 Politiques de sécurité Une approche simple fondée sur le bon sens Who? John Smith, John Smith, J D Finance Finance Jane Doe, Commercial What? FiscalPlan.xls FiscalPlan.xls CustomerList.doc Where? Webmail.com Taxfirm.com Personal-site.com, score de réputation -9 How? HTTPS (Chiffré) HTTPS (Chiffré) FTP Verdict 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 55

56 Architecture Sécurité Web Outils de gestion et de reporting Management et Reporting Politique d usage acceptable Défense Anti-Malware Protection des données AsyncOS pour le Web Confirguration des politiques Administration et délégation fondées sur les rôles Rapports sur la sécurité et l usage d Internet Gestion centralisée avec la Série M 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 56

57 Cisco IronPort Web Security Manager Définir i ses politiques de sécurité par groupes Marketing Sales IT Bloque les uploads FTP Autorise les fichiers média Route les requêtes vers un site partenaire Bloque les exécutables Bloque les sites de sport entre 9h et 18h, lun. au ven. Déchiffre les connexions SSL Autorise toutes les catégories d URL Dispense les mises à jour Adobe d authentification Bloque tout le malware Configurer des politiques granulaires reposant sur de multiples facteurs 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 57

58 Administration Déléguée Flexibilité au service des organisations L administrateur global définit les rôles et les permissions d accès Un responsable des politiques définit des règles pour les utilisateurs qu il gère Pas de Media Pas de FTP Pas de Webmail Policies are applied by group membership IT SALES LEGAL Assigne des administrateurs par groupes d utilisateurs, d appliances, de sous-réseaux ou de destinations Granularité, contrôle d accès basé sur les rôles 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 58

59 Rapports sur la sécurité Overview L4TM Reputation Filters Visibilité détaillée sur les menaces - Vue du trafic Web - Moniteur de trafic - Détails sur les catégories de menaces - Risque malware pour les postes - Détails sur l activité des postes - Web Reputation Filters Des rapports off-box encore plus poussés avec Sawmill - Analyse de données plus poussée - Rapports sur les tendances de malware - Client, Source, nom et catégorie for IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 59

60 Rapports sur l usage d Internet Vues en temps réel - Utilisation du Web et tendances - Contrôle des politiques d usage acceptable de l Internet - Identifie les comportements d utilisateurs à risque Statistiques complètes - Identifie les violations de politiques - Détails pour des analyses complètes - Satisfait les besoins de conformité for IronPort 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 60

61 Contrôle du système Intégration ti simple avec des processus existants t Alert Center Abonnements aux alertes par administrateur Zones distinctes de gestion Log Subscriptions SNMP IronPort MIB S intègre avec tout outil compatible SNMP SNMP v1, v2, v3 Squid, Apache, W3C, format de logs personnalisés Distribution via SCP, syslog, FTP 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 61

62 Politiques et configuration centralisées q g Cisco IronPort Série S Centralized management and control of web p policies Cisco IronPort Série S Cisco IronPort Série S Configuration g Centralisée : déploiement p facilité p pour les Cisco IronPort Série S Contrôle et sauvegarde centralisés des politiques Délégation de politiques pour des adaptations locales Cisco IronPort Série M 2009 Cisco Systems, Inc. All rights reserved. Reporting centralisé avec Sawmill for IronPort Cisco Public 62

63 AsyncOS for Web Platform Purpose-Built Performance Management et Reporting Politique d usage acceptable Défense Anti-Malware Protection des données AsyncOS pour le Web Proxy cache haute performance Scanning Multi-processeurs Déploiements multiples 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 63

64 95% des organisations qui évaluent Cisco IronPort deviennent clients. Contact: 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 64

65

Cisco IronPort Solutions de Sécurité E-Mail et Web

Cisco IronPort Solutions de Sécurité E-Mail et Web Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Marshal Email Gateway Security

Marshal Email Gateway Security Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Conférence Annuelle Avril 2009 Network Academy Babacar Wagne bawagne@cisco.com -- Responsable Technique du segment Commercial & Entreprises

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels

ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels ZEMAIL, Service d Emailing en ligne dédié aux envois professionnels Campagnes Mail sur Mesure Solution Emailing Tout en Un Gestion Autonome 24h/24 www.zemail.fr > Focus sur l E-mailing L e-mailing désigne

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Groupe d usagers SharePoint Québec

Groupe d usagers SharePoint Québec Groupe d usagers SharePoint Québec Rencontre du groupe d usagers Chapitre Québec SEPTEMBRE 2009 Informatique Décisionnelle 101 Informatique Décisionnelle 101 Définition Les moyens, outils et méthodes qui

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Pourquoi le marketing par email?

Pourquoi le marketing par email? Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Stratégie d externalisation des services pour les établissements

Stratégie d externalisation des services pour les établissements Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services

Plus en détail

Antimalware PLUS Audit réseau PLUS Administration du système

Antimalware PLUS Audit réseau PLUS Administration du système Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail