Huit règles de pare-feu indispensables

Dimension: px
Commencer à balayer dès la page:

Download "Huit règles de pare-feu indispensables"

Transcription

1 Avec le torrent de nouvelles menaces frappant les environnements web 2.0, il est probable que votre pare-feu existant ne vous protège pas suffisamment. Cette liste de contrôle a été conçue pour vous aider à comprendre les fonctionnalités avancées que proposent les pare-feux de nouvelle génération et pour vous guider lors de votre évaluation. Nous comparons des systèmes vieillissants, en fin de vie ou techniquement déficients d'éditeurs tels que Cisco et Check Point avec l'appliance de nouvelle génération McAfee Firewall Enterprise version 8. Si vous êtes sur le point d'effectuer une mise à niveau très lourde, cette liste vous aidera à tirer un profit maximal de votre investissement. D'IRC à HTTP en passant par le partage peer-to-peer «Récemment, nous avons observé un changement dans la manière dont les robots sont contrôlés, passant des canaux IRC à des sites web utilisant le protocole HTTP courant. Ce changement a démarré avec l'apparition de kits d'exploits, principalement développés par des cybercriminels russes. Mpack, ICEPack et Fiesta font partie des kits principaux. Ils sont capables d'installer des logiciels sur des ordinateurs distants et de les contrôler à partir d'un site web distant.» «Il suffit alors aux pirates d'envoyer du spam contenant des liens redirigeant les victimes vers un site web sur lequel le kit d'exploit est installé. A ce moment-là, ce dernier peut déterminer quel exploit utiliser, en fonction des caractéristiques de l'ordinateur cible : le pays, le système d'exploitation, le navigateur et les multiples versions d'applications clientes.» Rapport de McAfee sur le paysage des menaces, 4 e trimestre 2009 Règle n 1 Un contrôle granulaire exige une visibilité et une mise en œuvre adaptées aux interactions des utilisateurs et des applications web 2.0. Comme la majeure partie du trafic utilise aujourd'hui HTTP (port 80) et HTTPS (port 443), vous devez être capable d'analyser de près ces protocoles et ces ports et d'inspecter en profondeur le trafic lui-même, y compris le trafic chiffré. Le chiffrement est une tactique cybercriminelle courante de nos jours. Les attaques côté client ciblant des navigateurs web vulnérables et utilisant des connexions chiffrées transitent par le pare-feu de Cisco sans être déchiffrées et inspectées, laissant les réseaux entièrement démunis. Pour exercer un contrôle, vous devez être capable de déceler les activités en cours (comme des communications Skype) tout en sachant qui utilise chaque application. Cette perspective vous permet de définir des règles qui répondent aux besoins de l'entreprise en mettant en corrélation l'utilisateur, le contexte et les applications web sophistiquées qui sont nécessaires et appropriées. Par exemple, vous pouvez envisager d'autoriser le chat IRC tout en bloquant les opérations FTP pour le département du service clientèle au-delà du portail de service web. Vous pouvez également permettre les recherches sur Yahoo mais bloquer les applications Yahoo de messagerie et de messagerie instantanée. De même, vous pourriez bloquer l'accès à des sites web présentant des risques ou inappropriés, à moins qu'une communauté d'utilisateurs particulière ne demande un accès pour des raisons professionnelles légitimes auquel cas vous devez être capable de mettre en œuvre cette stratégie en y intégrant une règle bien adaptée. Les pare-feux avancés de nouvelle génération tels que l'appliance McAfee Firewall Enterprise vous procurent une visibilité sur votre trafic d'application, notamment sur le trafic chiffré à l'entrée et en sortie. Tandis que Cisco déchiffre uniquement le trafic VoIP afin qu'il transite par son pare-feu, McAfee inspecte réellement le trafic SSH, SFTP et HTTPS à la recherche de contenu malveillant. Check Point, quant à lui, ne peut pas du tout analyser le trafic chiffré. Nous dépassons le cadre du contrôle des applications afin que vous puissiez mettre en œuvre des stratégies sur les activités entrantes et sortantes au niveau de l'utilisateur. Cette approche vous permet de créer des règles d'application précises et pertinentes qui répondent aux exigences de votre entreprise en fonction des groupes d'utilisateurs déjà présents dans votre annuaire Microsoft Active Directory ou LDAP. Cette connaissance des applications et des utilisateurs conduit à un contrôle granulaire très fin, présentant moins de problèmes en termes de maintenance. Règle n 2 La protection contre les menaces multivectorielles ne doit pas entraîner de coûts supplémentaires. Au fil des ans, le manque de granularité dans les techniques d'inspection et les défenses des pare-feux a entraîné l'adoption de protections combinées et multiniveaux. Certaines architectures vous obligent même à faire un choix entre les différentes protections. Avec Cisco, vous devez décider si, sur un système donné, vous voulez l'antivirus ou la prévention des intrusions. Des pare-feux d'autres éditeurs ne comportent pas d'offres de sécurisation intégrée, vous contraignant à acheter des solutions individuelles supplémentaires.

2 Naturellement, chaque produit séparé implique des coûts évidents en capital et en fonctionnement, de l'achat à la maintenance et aux renouvellements d'abonnement séparés. Ils impliquent également certains coûts cachés. Ainsi, Check Point active les protections (telles que les signatures du système de prévention des intrusions) de manière globale, et non en fonction de règles, ce qui nuit gravement aux performances. Certains utilisateurs Check Point vont jusqu'à désactiver certaines protections afin de limiter l'impact sur les performances, ou configurent la solution de manière à désactiver des protections lorsque certains seuils sont atteints. Or, les pics d'activité sont précisément les moments où l'on peut s'attendre à une attaque. Lorsque le renforcement des protections est mis en œuvre par des équipements séparés sur le même trafic, plutôt qu'en ligne, en une seule opération, chaque processus indépendant ralentit le débit et exige du matériel supplémentaire pour s'exécuter. «Pour réduire les coûts, il faut limiter de manière drastique le nombre d'attaques réussies et en vertu des données en notre possession, cela signifie adopter une gestion optimisée des règles de pare-feu. En investissant correctement dans des solutions de pare-feu offrant une sécurité renforcée avec une réduction des signatures, les entreprises doivent être capables de réduire considérablement les pertes annuelles moyennes dues aux violations de sécurité à hauteur de plus d'un million de dollars.» IDC, The State of Today's Firewall Management Challenges (Les défis actuels de la gestion des pare-feux), juin 2009 McAfee vous propose un important pas en avant tant au niveau des fonctionnalités que du coût, grâce à des services de sécurisation consolidés qui intègrent de nombreuses protections dans chaque système préconfiguré McAfee Firewall Enterprise version 8. Sans supplément de prix ou effort d'intégration supplémentaire, vous pouvez activer la prévention des intrusions, la protection antimalware et antispyware, l'analyse de la réputation au niveau mondial (pour bloquer les sites à risque et les spammeurs connus) et le filtrage d'url. Ces fonctions de protection peuvent être contrôlées en fonction de catégories d'applications de haut niveau ou par application, par protocole et par règle. Un tel contrôle granulaire et souple vous permet de déterminer comment améliorer le plus efficacement la protection (p. ex. pour le trafic provenant ou à destination de certaines régions) et d'affiner les règles de protection si besoin est. L'inspection en ligne permet d'effectuer de nombreuses opérations de protection à haute vitesse. Vous n'aurez pas à désactiver des protections critiques pour maintenir un niveau de performance acceptable. Règle n 3 Le contrôle doit prendre quelques instants, et non quelques minutes. Auparavant, la gestion des stratégies et des protections remplissait la journée de l'administrateur du pare-feu. Avec des systèmes séparés et de nombreux administrateurs, les règles sont difficiles à définir correctement au départ et compliquées à maintenir. Par exemple, les utilisateurs Cisco configurent les règles de pare-feu et de traduction des adresses réseau (NAT, Network Address Translation) dans des fenêtres différentes. Chaque étape séparée augmente la charge de travail ainsi que le risque d'erreur. La pluralité des administrateurs aggrave la complexité et augmente les probabilités de chevauchement des règles, avec pour résultat des performances médiocres et des règles jamais activées. En ajoutant des contrôles sur les applications et les utilisateurs, vous êtes confronté à des options supplémentaires, à davantage de décisions et, potentiellement, à une charge de travail beaucoup plus importante. Au contraire, la «vision à règle unique» de McAfee intègre les informations dont vous avez besoin pour créer rapidement des règles précises. Au sein du trafic des ports 80 ou 443, par exemple, vous pouvez incorporer des restrictions portant sur des fonctions spécifiques, ajouter les services d'analyse de réputation McAfee TrustedSource, utiliser la géolocalisation et ainsi de suite, chaque règle étant associée à des groupes d'utilisateurs spécifiques en fonction des besoins. Toutes ces options apparaissent dans une seule fenêtre. Chaque règle ne prend que quelques clics de souris, ce qui permet de tirer profit facilement et rapidement des options de contrôle disponibles. Ensuite, utilisez notre fenêtre d'interaction entre les règles pour prévisualiser les règles afin de détecter des conflits ou des chevauchements. Comme notre solution de pare-feu prend en charge des workflows naturels, vous pouvez vérifier l'ordre et consulter les détails afin de visualiser chaque règle dans son intégralité, dans une seule fenêtre. Lorsque vous souhaitez analyser l'utilisation ou résoudre des problèmes, notre outil de visualisation vous montre l'activité par utilisateur, application et menace, et vous permet de naviguer directement pour affiner les règles pertinentes. Règle n 4 L'évaluation des risques en temps réel doit couvrir tous les vecteurs de menace et doit être mise au point en interne. Au-delà du coût et des performances, l'autre inconvénient majeur des solutions de sécurité séparées est leur niveau de protection inférieur. Chaque outil offre une vision limitée du problème sans tirer d'informations des autres systèmes qui détectent des nouvelles menaces et des vulnérabilités de type «jour zéro». Les cybercriminels investissent désormais dans des menaces intelligentes, exécutées en plusieurs étapes et combinant divers vecteurs, qui comptent sur cette faiblesse particulière des outils isolés. Conficker, l opération Aurora et Mariposa mettent tous en jeu plusieurs vecteurs de menace. Ces attaques pernicieuses et complexes dépassent les capacités des solutions réactives, basées sur les

3 signatures et sur des vecteurs uniques. Tandis que les technologies recourant aux signatures restent utiles (demandez à nos chercheurs : les anciens vers ne meurent jamais, ils se transforment), les signatures ne peuvent plus constituer la seule ligne de défense. Pourquoi les signatures deviennent-elles insuffisantes? Les signatures ne documentent les menaces connues qu'une fois validées, et la distribution et l'installation des signatures peuvent être décalées de plusieurs jours (ou plus) par rapport à l'annonce d'un problème. De nombreux éditeurs proposent des protections venant de tiers, ce qui retarde la réception. Check Point transfère des technologies émanant de Kaspersky, Websense et Commtouch. Si vous utilisez Cisco, vous bénéficiez d'une mise à jour antivirus hebdomadaire via Trend Micro. Vous êtes donc exposé aux nouvelles menaces pendant au moins une semaine. Il est bien connu que la qualité des signatures varie d'un éditeur à l'autre, en fonction du nombre de chercheurs et de l'envergure des recherches de l'éditeur (ou de son fournisseur). Toutes ces opérations séparées sont inefficaces, ce qui signifie que vous les payez en coût d'abonnement et en délai de fourniture de protection. Vecteur de protection Détection de logiciels malveillants Filtrage web Détection du spam et du phishing Prévention des intrusions réseau Réputation des sites web Réputation des adresses IP Réputation des fichiers McAfee Labs nouveaux échantillons de logiciels malveillants détectés par jour 35 millions de sites catégorisés pour filtrage 20 milliards de demandes analysées par mois 300 millions d'attaques par intrusion détectées par mois ; 100 millions de demandes d'analyse de la réputation de ports et d'adresses IP par mois 6 années de données, couvrant à présent 80 millions de sites 7 années de données 20 années de données Figure 1. Chiffres et expérience qui font la différence en matière de renseignements mondiaux sur les menaces Le contenu compromis et les attaques de type «jour zéro» représentent désormais un risque considérable pour les entreprises. En l'absence de menace confirmée, les outils doivent évaluer les risques en fonction du comportement, de la réputation, des adresses d'origine et de destination ainsi que du contenu lui-même (notamment le contenu déguisé qui a été déchiffré et démasqué). Plus nombreux sont les points de données et vecteurs de menaces que vous identifiez, plus votre évaluation sera rapide et précise. Lorsque l'évaluation intervient instantanément, en temps réel, les chances de pouvoir se protéger à l'avance contre les menaces connues sont optimales. Cette vision globale constitue sans doute la raison la plus importante de choisir une société qui surveille et analyse l'intégralité de la situation, sans déléguer des éléments critiques à de petits intervenants. L'appliance McAfee Firewall Enterprise vous protège de manière proactive avec un système global de renseignements sur les menaces, Global Threat Intelligence, disponible en temps réel. Plus de 100 millions de sondes et de techniques automatisées mettent en corrélation les menaces avec quinze vecteurs différents dans divers domaines tels que les hôtes, les réseaux, les environnements web, la messagerie électronique et les fuites de données. Nous comparons également le nouveau contenu et les nouvelles activités avec une base de renseignements sur les comportements en matière de messagerie et de communication, notamment la réputation, le volume et les tendances relatives aux s, au trafic web et aux logiciels malveillants. Ce système étendu et interconnecté, progressivement élaboré pendant plus de vingt ans, nous permet de déduire les risques et de vous protéger avant qu'une menace spécifique ne soit passée par le processus de signature formel. Tandis que d'autres se concentrent sur un seul protocole ou un seul vecteur de menace, avec une réputation limitée à un élément unique tel que le spam, McAfee englobe tous les protocoles et toutes les tendances des menaces pour dégager la vision la plus complète et la protection la plus efficace. Règle n 5 Votre pare-feu ne doit pas vous rendre plus vulnérable. Les cocktails d'exploits comportent un assortiment de logiciels malveillants ciblant chaque faiblesse potentielle dans chaque système. Vos produits de sécurité doivent vous aider à résoudre ce problème, et non fournir un refuge aux vulnérabilités ou agir comme catalyseur pour l'application de patchs d'urgence. Chaque fois que vous devez installer un patch, vous courez le risque de perturber le trafic ou de déstabiliser le système.

4 Basée sur la plate-forme McAfee SecureOS renforcée développée il y a vingt ans pour la National Security Agency, l'appliance McAfee Firewall Enterprise bénéficie d'un palmarès sans égal en matière d'avis de sécurité émis par le CERT : aucune vulnérabilité au sein de SecureOS, aucune violation de sécurité et aucun patch d'urgence. Règle n 6 Convertissez votre base de règles au lieu de recommencer à zéro. Le développement et la maintenance des règles de pare-feu sont les aspects les plus coûteux en cas de possession d'un pare-feu. Si vous envisagez d'effectuer une migration, vous devez pouvoir compter sur des outils de migration automatisés et des services spécifiques pour importer les anciennes règles dans votre nouvel environnement. Depuis des années, McAfee aide des entreprises du classement Forbes Global 2000 et des organismes publics à faire migrer leurs règles vers notre environnement de règles simple et centralisé. Généralement, notre outil de migration de règles convertit 90 % de toutes les données de configuration, notamment les données objet, les services et les groupes de règles existants. Vous pouvez également rationaliser votre configuration en choisissant de ne pas transférer des objets ou des services qui ne sont actuellement pas utilisés par le groupe de règles. Notre équipe de services professionnels spécialisés dans la sécurisation des réseaux propose des programmes pratiques pour vous aider à mener à bien le processus de migration. Ils ont accès à cet outil pour convertir en toute sécurité les règles de stratégies à partir des pare-feux Cisco PIX, Cisco ASA et Check Point. Des outils destinés aux solutions Juniper et Fortinet seront bientôt disponibles. Règle n 7 Vous méritez intégration et souplesse, y compris en matière de support. Vous avez mieux à faire que de jouer les intégrateurs ou de trouver des solutions aux problèmes que posent des produits mal conçus et limités. De nos jours, toutes les entreprises sont distribuées, et chaque réseau est unique. Il s'agit là de contraintes de base qui devraient en toute logique figurer au cahier des charges des solutions de sécurisation. Les éditeurs intelligents le savent : ils vous aideront à mettre en œuvre facilement et rapidement une protection de qualité et vous assisteront n'importe où et à toute heure, 365 jours par an. Les pare-feux de McAfee offrent un large éventail de configurations sécurisées et abordables, allant des solutions adaptées aux petites succursales jusqu'aux solutions 12 Gbit/s, suffisamment puissantes pour les entreprises les plus exigeantes. Vous pouvez choisir une appliance dédiée, une appliance physique multipare-feux disponible avec 4, 8, 16 ou 32 pare-feux dans un petit châssis 2U, ou encore une appliance de pare-feu virtuelle pour VMware ESX. Nous proposons également McAfee Firewall Enterprise for Riverbed, qui peut être installée sur plusieurs modèles d'appliances Riverbed Steelhead exécutant Riverbed Services Platform, ou encore sur des appliances robustes capables de fonctionner dans des environnements sévères. Autant d'outils bien pensés que vous pouvez adopter en toute confiance. Cette flexibilité vous est par ailleurs proposée à un prix abordable. A la différence de Cisco, avec les solutions McAfee, vous n'aurez pas à consentir de frais supplémentaires pour une mosaïque d'appliances et de cartes de modules de sécurité. A la différence de Check Point, vous n'aurez pas à gérer la complexité et les coûts associés aux dépenses et à la configuration des nombreuses options de lames verrouillées dans du matériel provenant de plusieurs fournisseurs. Parce que la gestion centralisée est nécessaire à l'efficacité (et aux rapports de conformité), vous pouvez combiner des appliances destinées aux grandes entreprises avec des systèmes pour PME au sein du même environnement de gestion. McAfee Firewall Reporter, qui est inclus, surveille de manière centralisée plusieurs systèmes, regroupe et simplifie la compréhension de données de journaux provenant de nombreux périphériques. Nous fournissons plus de 500 modèles de rapport sans frais supplémentaires : vous pouvez être sûr d'en trouver un qui convienne à vos activités et à vos obligations réglementaires. Si vous avez besoin d'assistance, ou si vous souhaitez poser une question, notre équipe de support composée de techniciens spécialisés est disponible à tout moment, vous garantissant des temps de réponse rapides, se comptant en minutes et non en heures. Nous ne débranchons pas les téléphones pendant la nuit et nous ne limitons pas la prise en charge à un seul continent : nos clients, chercheurs et services de support sont présents partout dans le monde.

5 Règle n 8 L'intégration permet une sécurité optimisée. Jusqu'ici, nous avons abordé les économies et la simplicité dont permet de bénéficier la présence de plusieurs niveaux et fonctions de protection au sein d'un seul pare-feu. Dans la mesure où le pare-feu n'est que l'un des composants de votre sécurité et des contrôles informatiques, vous devez également chercher la simplicité au-delà du pare-feu. Qu'en est-il des autres produits de sécurisation du réseau, des outils de correction, de la gestion des informations de sécurité et des workflows associés? Qu'en est-il de la protection des postes clients, de la prévention des fuites de données et de la gestion des risques? Mieux vos systèmes communiquent, plus votre travail se trouve facilité. Notre spécialité est justement de faire en sorte que les solutions de sécurisation communiquent... McAfee est le plus grand éditeur entièrement dédié au secteur de la sécurité informatique. Notre solution de pare-feu, adoptée par plus de clients, se connecte à une large gamme d'autres fonctions de sécurisation réseau, notamment les passerelles web et , le contrôle de l'accès au réseau, l'analyse du comportement des utilisateurs du réseau, les réponses aux menaces réseau et les systèmes de prévention des intrusions. Nous sommes une entreprise leader reconnue depuis de longues années dans le domaine de la sécurité des postes clients, de la protection des données mobiles, de l'informatique distribuée et plus encore. Cette vaste gamme de produits s'interconnecte à travers la plate-forme de gestion centralisée ouverte McAfee epolicy Orchestrator (McAfee epo ) pour vous apporter une rentabilité opérationnelle avec chacune des solutions que vous déployez. En outre, plus de 90 partenaires McAfee Security Innovation Alliance utilisent la plate-forme de gestion McAfee epo, étendant les économies et la simplicité à d'autres opérations informatiques et de sécurité. Web 2.0 : une nouvelle donne, de nouvelles règles à respecter Si vous envisagez de migrer vers une protection plus avancée, ces règles doivent vous servir de guide afin de garantir que votre nouveau pare-feu est à la hauteur des menaces persistantes et sophistiquées qui sévissent aujourd'hui et des applications web 2.0 de plus en plus complexes : 1. Un contrôle granulaire exige une visibilité et une mise en œuvre adaptées aux interactions des utilisateurs et des applications web La protection contre les menaces multivectorielles ne doit pas entraîner de coûts supplémentaires. 3. Le contrôle doit prendre quelques instants, et non quelques minutes. 4. L'évaluation des risques en temps réel doit couvrir tous les vecteurs de menace et doit être mise au point en interne. 5. Votre pare-feu ne doit pas vous rendre plus vulnérable. 6. Convertissez votre base de règles au lieu de recommencer à zéro. 7. Vous méritez intégration et souplesse, y compris en matière de support. 8. L'intégration permet une sécurité optimisée. Grâce à l'appliance McAfee Firewall Enterprise, vous pouvez remplacer le contrôle des protocoles et des ports par une protection efficace et précise. Votre entreprise bénéficiera d'un meilleur accès aux applications web 2.0, sécurisé par un contrôle prenant en compte l'identité et les applications, un système global de renseignements sur les menaces et de nombreux services de sécurité, fonctionnant ensemble comme une équipe bien rôdée pour défendre votre organisation. Nous faciliterons le processus, à l'aide de notre programme d'essai sur un pare-feu virtuel, nos outils de migration et nos services professionnels ciblés. Eliminez les angles morts et protégez votre entreprise contre les menaces persistantes et sophistiquées sévissant à l'heure actuelle, avec moins d'exercices pénibles et moins d'efforts. Pour en savoir plus, consultez notre site à l'adresse et passez à la puissance supérieure en vous rendant sur McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) Les renseignements contenus dans le présent document ne sont fournis qu'à titre informatif, au bénéfice des clients de McAfee. Les informations présentées ici peuvent faire l'objet de modifications sans préavis et sont fournies sans garantie ni représentation quant à leur exactitude ou à leur adéquation à une situation ou à des circonstances spécifiques. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. McAfee, le logo McAfee, McAfee SecureOS, McAfee TrustedSource, McAfee Labs, McAfee epolicy Orchestrator et McAfee epo sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. ou de ses sociétés affiliées aux Etats-Unis et dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Copyright 2010 McAfee, Inc. 8816brf_nts_nextgen-firewall_0310

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

McAfee Firewall Enterprise

McAfee Firewall Enterprise Fiche technique Caractérisation et neutralisation de toutes les nouvelles menaces et vulnérabilités Fonctionnalités de Visibilité et contrôle complets des applications avec McAfee AppPrism : Filtrage complet

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises : McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail