Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Dimension: px
Commencer à balayer dès la page:

Download "Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée"

Transcription

1 Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

2 Check Point Endpoint Security Table des matières Sommaire 3 Comment résoudre les difficultés liées à la sécurisation des postes 4 Une nouvelle stratégie : l unification de la sécurisation de poste 5 Avantages de l unification de la sécurisation de poste pour la performance 8 Check Point Endpoint Security 8 Conclusion/pour en savoir plus 10

3 Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Sommaire Les entreprises qui s inquiètent de la sécurité de leurs données réalisent que les postes sont le talon d Achille universel de la protection. Les postes comportent trois nouveaux risques significatifs. Premièrement, les attaques réussissent de plus en plus à contourner les défenses de périmètre et pénètrent sur les postes et les réseaux d entreprise de plusieurs manières, par exemple par le biais d interactions avec des sites web malveillants. Deuxièmement, un grand nombre de postes sont mobiles de sorte qu ils sont utilisés à l intérieur comme à l extérieur du périmètre de la sécurité. Enfin, les postes représentent un énorme défi en terme de logistique pour les services informatiques, qui doivent gérer l application des règles de sécurité et contrôler plusieurs agents de sécurité sur chaque poste physique. Les postes doivent être correctement contrôlés, sinon ils risquent de devenir la cible d attaques visant à exploiter leurs vulnérabilités. Les attaques réussies sur des postes peuvent conduire à des vols de données, des perturbations dans la conduite des opérations de l entreprise et des pénalités potentielles en cas de non conformité avec la législation. En réponse à ces défis, les entreprises se tournent vers une nouvelle stratégie faisant appel à un vaste ensemble de technologies de sécurisation de poste réunies dans un agent unique permettant un contrôle centralisé. C est la bonne stratégie, mais son succès dépend de l implémentation de l ensemble des contrôles couvrant les risques majeurs de sécurité sur les postes. En plus de l approche fonctionnelle, les entreprises doivent également veiller à ce que les coûts opérationnels liés au contrôle de la sécurité des postes soit négligeable, à ce que ces contrôles soient invisibles pour les utilisateurs et à ce que la solution soit rentable et facile à gérer de manière centralisée. Ce livre blanc décrit ces risques ainsi que la solution unifiée appelée Check Point Endpoint Security. Check Point Software Technologies, Ltd. 3

4 Check Point Endpoint Security Comment résoudre les difficultés liées à la sécurisation des postes Du point de vue de la direction informatique, l infrastructure technologique et les données étaient plus faciles à protéger avant que les ordinateurs, les réseaux et Internet n entrent dans l entreprise. Durant cette transition, le périmètre du réseau était au centre des préoccupations de l entreprise, dont l objectif était d empêcher les attaques de pénétrer sur les systèmes internes. Les pirates et les criminels ont appris à exploiter des vulnérabilités à l aide de nouveaux types d attaques, ce qui a généré une plus importante demande en nouvelles solutions de sécurité. La meilleure solution consiste à implémenter une protection complète composée de différentes couches de sécurisation afin de ne pas négliger les vulnérabilités potentielles. Les experts conseillent vivement de s intéresser aux nouvelles zones à risque qui nécessitent leur propre couche de sécurité, à savoir les postes. Les postes sont n importe quel appareil informatique relié à un réseau d entreprise : PC, ordinateurs portables, terminaux mobiles et appareils électroniques équipés de moyens de stockage, de périphériques d entrée/sortie, avec ou sans connectivité sans fil, ainsi que les appareils connectés au réseau utilisés pour les systèmes de commande industrielle et l infrastructure critique. Les postes sont sensibles à différents types d attaque, plus particulièrement aux vulnérabilités des protocoles réseau courants qui permettent l accès à des ports ouverts ou non contrôlés. D autres attaques ciblent les erreurs de programmation liées à la taille des tampons, dont les dépassements peuvent corrompre les zones de pile et d allocation dynamique de la mémoire et permettre l exécution de code malveillant. La plupart des PC fonctionnent avec l un des systèmes d exploitation Windows de Microsoft, les rendant vulnérables aux pirates qui concentrent leurs attaques sur des centaines de millions de terminaux utilisant ces plates-formes. Mais quel que soit le système d exploitation, tous les postes utilisant l adressage IP sont vulnérables, et nombreux sont ceux qui pensent que ce sont les nouveaux talons d Achille des réseaux d entreprise. Les postes font courir trois risques majeurs Les postes comportent trois nouveaux risques significatifs pour l informatique d entreprise. Premièrement, les attaques contournent de plus en plus la sécurité périmétrique et infiltrent les réseaux d entreprise par le biais d applications web auxquelles les postes accèdent. Les pages web malveillantes peuvent exploiter les vulnérabilités des navigateurs en étant simplement visualisées. La plupart des dangers, tels que les attaques XSS, représentent des risques pour la plupart des navigateurs. L accès réseau via le web représente également une menace, avec notamment les cookies et l accès aux fichiers locaux, l exécution de programmes locaux ou de code malveillant, ou la prise de contrôle totale des PC vulnérables. Le deuxième risque est qu un pourcentage croissant de postes deviennent mobiles et sont utilisés à l intérieur comme à l extérieur du périmètre traditionnel de sécurité. Les ordinateurs portables représentent environ 50 % de tous les PC livrés dans le monde, 1 et ce nombre continue d augmenter. Les postes qui ne disposent pas de leur propre protection s exposent à des dangers lorsqu ils sont utilisés hors du périmètre de sécurité. Enfin, les postes représentent un énorme défi en terme de logistique pour les services informatiques, qui doivent gérer la bonne application des règles de sécurité sur chaque poste physique. Le déploiement de logiciels de sécurisation, l installation des mises à jour et de nouveaux fichiers de signatures, et l application des règles de sécurité, sont des tâches longues et difficiles lorsqu elles doivent être effectuées manuellement, plus particulièrement pour les entreprises équipées de milliers de postes mobiles. 1 Source : 451 Group 4 Check Point Software Technologies, Ltd.

5 Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Une nouvelle stratégie : l unification de la sécurisation de poste Les directeurs informatiques prudents considèrent les postes comme des «îlots» à risque, particulièrement lorsqu ils sont utilisés à l extérieur du périmètre de sécurité de l entreprise. La meilleure manière d empêcher l exploitation des vulnérabilités sur les postes consiste à déployer une couche de protection complète sur chaque PC. Les entreprises ont généralement déployé jusqu à présent des solutions individuelles de sécurisation de poste, telles que des pare-feux ou des antivirus. Cette approche est rapidement devenue impossible à gérer dans les entreprises de plusieurs centaines ou milliers de postes. Par exemple, chaque fois qu une mise à jour est disponible pour un agent individuel, le service informatique doit effectuer des tests rigoureux pour qualifier les mises à jour, en termes de performance et de compatibilité, avant de les déployer sur les postes. Les entreprises ayant souvent plus de trois agents de sécurisation sur chaque poste, l implémentation peut rapidement devenir une tâche longue et très coûteuse. Une nouvelle stratégie consiste à unifier les agents de sécurité sur la partie poste de travail pour un déploiement et une administration centralisée simplifiée. Grâce à cette approche d unification, l informatique n a besoin d effectuer des tests que sur un seul agent puisque chaque fonction de cet agent est compatible avec les autres. Toutefois, pour obtenir une protection robuste sur les postes, les entreprises doivent soigneusement étudier les fonctionnalités des solutions disponibles. Seul un ensemble complet de fonctions de sécurité fournit une protection complète sur les postes. Au minimum, une solution de sécurisation de poste doit intégrer : La détection et le blocage des logiciels malveillants La sécurisation des données La mise en conformité avec les règles de sécurité La sécurisation des accès à distance L optimisation de l administration Le confort et la transparence utilisateur 1. Détection et blocage des logiciels malveillants La détection et le blocage des logiciels malveillants se fait généralement en déployant des produits séparés sur les postes remplissant les fonctions de pare-feu, d antivirus et d antispyware. Chacune de ces applications de sécurité fournit des fonctions uniques qui contribuent à la détection et au blocage des logiciels malveillants. Le pare-feu et le contrôle des applications sont les plus importantes fonctions de sécurisation car elles permettent de manipuler le trafic entrant et sortant. Seul un pare-feu peut bloquer le trafic indésirable contenant du code malveillant, contrôler quelles applications sont autorisées à accéder au réseau et rendre les postes «invisibles» aux pirates. Pour des raisons historiques, certaines suites de sécurisation de poste sont construites autours d un antivirus, mais le pare-feu reste le plus adapté comme première ligne de défense, en raison de sa capacité à contrôler le trafic entrant et sortant. Check Point Software Technologies, Ltd. 5

6 Check Point Endpoint Security Besoins Fonctions essentielles Détection et blocage des logiciels malveillants Antivirus, antispyware, pare-feu, contrôle des programmes Données sécurisées Chiffrement de disques, chiffrement des supports, contrôle des ports/terminaux Application des règles de sécurité Contrôle des accès, conformité des postes et correction automatique Accès à distance sécurisé Agent VPN, connectivité flexible, options d authentification Optimisation de l administration Système d administration unifié, console unique Confort et Transparence utilisateur Agent unique, petite taille, transparent pour les utilisateurs Besoins élémentaires de la sécurité du poste de travail L antivirus est utilisé pour identifier et stopper les infiltrations de virus. Un antivirus de qualité utilise plusieurs techniques de détection, telles que les analyses à partir de signatures et les analyses heuristiques. Les premières détectent les virus en comparant les fichiers avec une base de données de codes malveillants précédemment identifiés. Les analyses heuristiques permettent d identifier les virus en comparant les fichiers et leur comportement avec des menaces connues. L antispyware stoppe les infiltrations de vers, chevaux de Troie, logiciels publicitaires et enregistreurs de frappe. Il fournit une protection en temps réel contre les installations de logiciels espions sur les postes, et permet la détection et la suppression des logiciels espions déjà installés. Pour toutes ces mesures, il est important que les administrateurs puissent contrôler les postes de manière centralisée et avoir une visibilité suffisante pour garantir leur conformité avec les règles de sécurité. Par exemple, ils doivent pouvoir planifier des analyses à intervalle régulier sur les PC, et accéder à des rapports indiquant leur niveau de conformité, le nombre de PC qui ont effectué des analyses complètes la semaine précédente et le nombre de PC actuellement infectés. 2. Sécurisation des données La sécurisation des données sur les postes est vitale car il est très facile de se faire voler ou de perdre un ordinateur portable ou un autre terminal mobile. Une fois 6 Check Point Software Technologies, Ltd.

7 Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée qu elles tombent entre de mauvaises mains, les données apparaissant en clair sont immédiatement exploitables. La sécurisation des données doit intégrer le chiffrement des disques, le chiffrement des supports et le contrôle des ports/terminaux. Le chiffrement est un processus qui rend des données illisibles à toute personne, à l exception de celles détenant la clé de déchiffrement permettant de les rendre de nouveau lisibles. Le chiffrement peut s appliquer à des fichiers individuels, des dossiers, des disques ou tout autre type de support de stockage. Dans le passé, le chiffrement était une opération difficile à effectuer sur les postes car elle réduisait nettement les performances système. Les nouvelles solutions de chiffrement ont résolu ces problèmes et sont déployées sur des millions de postes dans le monde entier. Le contrôle des ports et des terminaux est une technologie relativement récente qui permet aux entreprises de contrôler de manière centralisée l utilisation des ports sur les postes. Un des avantages pratiques consiste à empêcher les transferts non autorisés de données confidentielles d un poste vers des périphériques de stockage personnels tels que les clés USB. Le contrôle des ports empêche également le transfert de logiciels malveillants depuis des périphériques de stockage vers les postes, puis vers le réseau. 3. Mise en conformité avec les règles de sécurité La mise en application de la conformité aux règles force un poste à se conformer à des règles de sécurité avant qu il ne puisse accéder au réseau. Essentiellement, cette condition provoque, pour chaque règle et chaque mesure d application créée par les administrateurs, une vérification, sur chaque poste, que la règle est respectée. Par exemple, les règles de sécurité peuvent préciser que chaque poste doit disposer des versions les plus à jour de l antivirus, des correctifs de sécurité, des applications, ou que les postes ne doivent pas utiliser de logiciels prohibés. L échec de la vérification de la règle sur un poste entraîne le blocage de son accès réseau. Les réseaux hétérogènes ont besoin de ce type de conformité pour fonctionner avec les passerelles et systèmes d authentification provenant de différents fournisseurs. La mise en conformité avec les règles de sécurité doit prendre en charge l authentification 802.1x afin de permettre le contrôle des accès réseau en environnement multi-fournisseur. Elle doit également permettre de récupérer et installer automatiquement les mises à jour nécessaires pour rendre les postes conformes. Une autre condition est la conformité à la demande, qui applique les règles de sécurité sur des postes non administrés, sans intervention de la part des services informatiques pour l installation des agents, permet la confidentialité des sessions sur ces postes et détecte et supprime les logiciels espions. Par exemple, lorsqu un employé accède au réseau de l entreprise via une passerelle VPN SSL à partir d un PC situé dans un cybercafé ou un aéroport, le service informatique doit s assurer que cette machine est suffisamment sécurisée pour accéder au réseau. L informatique doit également assurer la confidentialité de la session, afin que rien ne subsiste quand l employé a terminé sa session. 4. Sécurisation des accès à distance La prédominance de l informatique mobile rend la sécurisation des accès à distance indispensable dans le cadre de la sécurisation de poste. Ces technologies comprennent un agent d accès à distance, des connexions flexibles et des options d authentification. La technologie VPN est le moyen le plus courant d établir une connexion sécurisée à distance avec une passerelle de réseau d entreprise. Ce lien protège les communications en créant un tunnel sécurisé et chiffré, empêchant ainsi les écoutes et la manipulation des données. Check Point Software Technologies, Ltd. 7

8 Check Point Endpoint Security L adressage IP fixe et dynamique doit être pris en charge pour les connexions par modem, modem-câble et DSL. Les connexions doivent résoudre les problèmes potentiels de routage entre l agent et la passerelle d accès à distance en encapsulant les paquets IP avec l adresse IP d origine de l utilisateur distant, le faisant ainsi apparaître comme étant sur le réseau local. Les options d authentification doivent comprendre les jetons SecurID, nom d utilisateur et mot de passe, RADIUS, TACACS et identifications biométriques. 5. Optimisation de l administration Un des grands objectifs de la sécurisation de poste est l administration centralisée depuis une console unique. Elle devrait permettre de centraliser la configuration, la gestion des règles de sécurité, les rapports et l analyse de toute la sécurité des postes, y compris toutes les fonctions de sécurisation présentes sur chaque poste. Une administration optimisée doit intégrer : Des options d administration centralisées et déléguées La surveillance centrale de chaque poste et la génération de rapports concernant tous les contrôles de sécurité sur les postes La détection, la surveillance et l analyse rapides des incidents de sécurité Des rapports complets ainsi que la prise en charge des audits et de la conformité Le déploiement facile et rapide de logiciels sur les postes de travail, sans nécessiter d intervention sur site L unification de la sécurisation des postes avec la gestion des événements réseau 6. Confort et transparence utilisateur Il est important que la sécurisation des postes soit transparente pour les utilisateurs pendant leur travail. Idéalement, toutes les fonctionnalités de contrôle de sécurité devraient être intégrées dans un agent unique et léger présent sur chaque poste. La plupart des suites de sécurisation de poste nécessitent le chargement de trois, quatre, cinq modules voire davantage sur chaque PC. En conséquence, les applications de sécurité consomment trop de mémoire, utilisent trop de puissance processeur et diminuent la performance des autres applications. Les utilisateurs deviennent mécontents lorsqu ils doivent gérer eux-mêmes les mises à jour des logiciels de sécurité et du système. Un plus petit nombre d agents facilite l administration, améliore les performances, réduit le nombre d interventions de la part des utilisateurs et renforce la protection. Avantages de l unification de la sécurisation de poste pour la performance L unification des fonctions de sécurité du poste de travail réduit la taille de l agent et améliore les performances sur les postes. La réduction du nombre de modules contribue également à faciliter le déploiement et l administration d un tel système. Check Point Endpoint Security Check Point Endpoint Security représente une nouvelle opportunité pour les clients existants mais aussi pour les autres entreprises d unifier la sécurité des postes pour bénéficier d une protection, d un contrôle et de performances totales. Ce logiciel intègre tous les contrôles nécessaires pour protéger les postes, dans un agent léger contrôlé de manière centralisée et qui ne nécessite pas d intervention de la part des utilisateurs. 8 Check Point Software Technologies, Ltd.

9 Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Fonctionnalités unifiées de Check Point Endpoint Security Fonction Pare-feu Contrôle des programmes Program Advisor Contrôle d accès réseau Antivirus Antispyware Sécurisation des données* Accès à distance Administration centralisée Intégration avec l architecture unifiée de sécurité de Check Point Description Check Point Endpoint Security repose sur 15 ans d expérience dans le domaine des parefeux avec la technologie ZoneAlarm, et fournit une protection proactive contre les menaces entrantes et sortantes. Il empêche le code malveillant de compromettre les postes, bloque le trafic indésirable et utilise un «mode caché» pour rendre les postes invisibles aux pirates qui recherchent des systèmes vulnérables. Le comportement des applications est contrôlé à l aide de règles de pare-feu traditionnelles. Ce module crée automatiquement un inventaire de toutes les applications qui tentent d accéder au réseau. Il permet l identification rapide et la sécurisation des vulnérabilités réseau potentielles. Il protège également les programmes approuvés contre les usurpations, les modifications non autorisées et les détournements. Permet aux administrateurs d automatiser la prise de décisions grâce à des données en temps réel collectées depuis des milliers de PC répartis dans le monde entier. Exploite la base de connaissances de Check Point pour appliquer immédiatement les meilleures règles de sécurité pour bloquer ou autoriser la communication des programmes, et arrêter automatiquement l exécution des programmes malveillants. Permet aux administrateurs de contrôler les accès réseau et de faire respecter les règles de sécurité pour l accès VPN et l accès au réseau interne. Les fonctions de contrôle d accès peuvent interagir avec les passerelles Check Point ainsi qu avec les matériels des principaux fournisseurs d équipements réseau. La prise en charge de la norme d authentification 802.1x facilite le contrôle d accès dans les environnements intégrant des produits provenant de différents fournisseurs, avec ou sans infrastructure Check Point. La technologie antivirus unifiée haute performance détecte et élimine les virus et autres logiciels malveillants directement sur les postes. La détection des virus repose sur une combinaison de signatures, de moniteurs d activité et d analyse heuristique, qui par leur combinaison vous permettent de bénéficier de taux de détection très élevés. Protège les entreprises contre les dommages financiers causés par les vols ou la divulgation de données confidentielles, la congestion des réseaux internes et les baisses de performances des PC (et demandes d assistance associées). Il intègre un système centralisé de mises à jour de ses signatures pour garantir que les postes disposent en permanence des toutes dernières protections. Check Point Endpoint Security utilise la technologie éprouvée de sécurité des données Pointsec pour protéger la confidentialité des données par le chiffrement des disques, l authentification avant le démarrage, la gestion des ports et le chiffrement des supports amovibles. Le chiffrement des disques fournit une combinaison facile à déployer de fonctions de chiffrement et de contrôle d accès qui protègent totalement les données sur les disques durs, tout en restant transparentes pour les utilisateurs finaux. Le chiffrement des supports fournit également des fonctions de chiffrement de tous les supports amovibles autorisés par les règles de sécurité de l entreprise, tels que les clés USB. La protection des ports comprend le contrôle complet des contenus entrants et sortants par inspection des données, audits centralisés et administration des ports, afin d empêcher les fuites de données. Check Point Endpoint Security est la seule solution de sécurisation de poste qui intègre un client VPN IPSec reposant sur VPN-1 SecureClient et permet la mise en œuvre d accès sécurisés. Ce composant VPN IPSec est accessible par la même interface que les autres fonctions de sécurisation de poste. Offre aux administrateurs des outils d amélioration et de personnalisation des règles de sécurisation des postes pour les adapter aux besoins de l entreprise. Les administrateurs peuvent définir des règles distinctes qui s appliquent automatiquement aux postes lorsqu ils changent de réseau, de lieu ou de passerelle. Check Point Endpoint Security minimise les temps nécessaire au déploiement et à la gestion des règles de sécurité pour que le fonctionnement de l entreprise se poursuive efficacement et sans interruption. Grâce à l architecture unifiée de sécurité Check Point, les administrateurs peuvent gérer la sécurisation des postes et les contrôles d accès par les mêmes systèmes SmartCenter et Provider-1 que pour les autres produits Check Point. L unification élimine les besoins d authentification, de consoles et de serveurs séparés, et réduit les coûts informatiques, les délais et la complexité, tout en améliorant la sécurité de l entreprise. *L agent unique intégrant la sécurisation des données sera disponible durant le second trimestre Check Point Software Technologies, Ltd. 9

10 Check Point Endpoint Security Conclusion/pour en savoir plus Sans la sécurité unifiée, les postes de travail sont les nouveaux talons d Achille des réseaux et de la sécurité de l information. Grâce à Check Point Endpoint Security, la solution de sécurisation de poste la plus complète du marché, les entreprises ont la certitude de bénéficier d une protection adéquate sur chaque poste et d une administration simplifiée de tous les postes de l entreprise. Check Point Endpoint Security intègre le meilleur pare-feu du marché, un antivirus et un antispyware, ainsi que des fonctionnalités de sécurisation des données et d accès à distance. Toutes ces fonctionnalités sont embarquées dans un seul et unique agent, administré de manière centralisée, ce qui évite d avoir à gérer plusieurs solutions et réduit les temps d administration des postes de travail. Vous pouvez obtenir des informations complémentaires sur Check Point Endpoint Security en contactant Check Point, le leader mondial de la sécurisation des réseaux et des données, et de l administration de la sécurité. Information produit 10 Check Point Software Technologies, Ltd.

11 Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Software Technologies, Ltd. 11

12 À propos de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. ( est l un des principaux acteurs du marché de la sécurisation Internet. La société jouit d une position forte à travers le monde sur les marchés des pare-feux d entreprise, des solutions de sécurité Internet pour les particuliers et des VPN. Les solutions Check Point PURE sont une gamme complète de produits de sécurisation réseau, de sécurisation des données et d administration de la sécurité. Au travers de sa plate-forme NGX, Check Point propose une architecture unifiée de sécurité couvrant un large éventail de solutions de sécurité. Ces solutions protègent communications et ressources pour les réseaux et applications d entreprises, les collaborateurs distants ainsi que les extranets des filiales et des partenaires. La société propose également des solutions de sécurisation des données par le biais de sa gamme de produits Pointsec, qui protègent et chiffrent les informations confidentielles des entreprises sur PC et autre appareil mobile. La suite ZoneAlarm Internet Security ainsi que d autres solutions de sécurisation grand public protègent les PC de millions d utilisateurs contre les pirates, les logiciels espions et les vols de données. L intérêt de la solution Check Point est encore augmenté par sa Plate-forme ouverte de sécurité (OPSEC), adoptée par l industrie comme cadre d applications et accord pour l intégration et l interopérabilité de solutions de haute qualité proposées par des centaines d entreprises leaders sur leurs marchés. Les solutions Check Point sont commercialisées, intégrées et maintenues par un réseau de plusieurs milliers de partenaires dans le monde entier. Check Point compte parmi ses clients les 100 sociétés figurant au Fortune 100 ainsi que des dizaines de milliers d entreprises et d organisations de toute taille. BUREAUX CHECK POINT Siège mondial 5 Ha Solelim Street Tel Aviv 67897, Israël Tél. : Fax : info@checkpoint.com Siège France 3, quai de Dion Bouton Puteaux Cedex Tél. : Fax : info_fr@checkpoint.com Check Point Software Technologies Ltd. Tous droits réservés. Check Point, AlertAdvisor, Application Intelligence, Check Point Express, Check Point Express CI, le logo Check Point, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Sentivist, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, Stateful Clustering, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains nº , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 2 février 2008 Réf. nº

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LES PME ET LA SÉCURITÉ DU SYSTÈME

LES PME ET LA SÉCURITÉ DU SYSTÈME puresecurity LIVRE BLANC LES PME ET LA SÉCURITÉ DU SYSTÈME D INFORMATION Check Point Software Technologies France 3 quai de Dion Bouton - 92806 Puteaux Cedex Tél : +33 1 55 49 12 00 / Fax : +33 1 55 49

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail