Protection Sophos contre les menaces sur les systèmes d extrémité

Dimension: px
Commencer à balayer dès la page:

Download "Protection Sophos contre les menaces sur les systèmes d extrémité"

Transcription

1 par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes contre cet éventail croissant de malwares requiert la mise en place d'une stratégie employant de multiples technologies et politiques. Ce guide, qui vient compléter les guides et manuels d'installation fournis avec le produit, vous aidera à comprendre les technologies de protection contre les menaces disponibles dans l'agent Sophos Endpoint and Control. Vous trouverez des recommandations pour configurer au mieux Sophos Endpoint Security and Control selon vos besoins et garantir ainsi la meilleure protection pour votre entreprise. Comprendre les paramètres et options de la protection Sophos Sophos propose un large choix de technologies de protection pour aider votre entreprise à détecter et prévenir les attaques de malwares : identités d'identification des malwares, systèmes de prévention des intrusions sur l'hôte (HIPS, Host Intrusion Prevention Systems), systèmes de protection par dépassement de la mémoire tampon (BOPS, Buffer Overflow Protection Systems), blocage en fonction du comportement, pare-feu, liste blanche sur réputation et détection "inthe-cloud", services de mises à jour... Pour que le plan des pirates fonctionne, il faut qu'une chaîne d'événements se produise. Or, en employant ces technologies dans le cadre d'une stratégie de défense bien pensée, vous multipliez vos chances de briser cette chaîne. En fait, il vous suffit de briser un lien dans la chaîne pour empêcher une menace malveillante de se transformer en attaque de grande envergure. Les attaques actuelles sont très complexes et sophistiquées mais un ou deux niveaux de votre solution de sécurité peut neutraliser une menace donnée. Le logiciel antivirus est utile pour identifier et arrêter les menaces connues et déjà identifiées. Mais pour les malwares plus récents, qui peuvent inclure des attaques polymorphiques, les identités peuvent s'avérer moins efficaces, voire totalement inutiles. Les systèmes de prévention des intrusions sur l'hôte (HIPS) assurent une protection proactive car ils utilisent des méthodes de détection basées sur les anomalies pour identifier les menaces de malwares sur les systèmes et réseaux. De plus, les règles HIPS ne requièrent pas de mises à jour permanentes pour s'attaquer aux nouvelles menaces de malwares. Le service de protection contre les dépassements de la mémoire tampon (BOPS) est une autre application de sécurité proactive. Elle protège contre les malwares qui tentent d'exécuter du code pour altérer le fonctionnement d'un programme en causant un dépassement de la mémoire tampon. La détection et le blocage des comportements suspects surveillent les activités des fichiers et empêchent certaines modifications au niveau du système d'exploitation et des fichiers associés. Le blocage en fonction du comportement, par exemple, peut surveiller le registre du système et émettre un avertissement si un fichier tente de le modifier. Pour prévenir le blocage des programmes légitimes, la fonction de blocage en fonction du comportement demande si l'action était attendue et invite l'utilisateur à autoriser ou à refuser l'action. Les recherches de malwares in-the-cloud permettent d'assurer une protection plus appropriée. Les fournisseurs complètent leurs mises à jour normales par des recherches en temps réel de fichiers suspects. Cette technique n'est pas aussi agressive que les technologies proactives mais apporte un niveau supplémentaire de sécurité pour une détection instantanée des nouvelles menaces. Le filtrage des URL protège des menaces Web en bloquant les URL connues hébergeant du malware. Lorsqu'un utilisateur tente d'accéder à une URL via le navigateur Web, cette URL est extraite du trafic et vérifiée. Si l'url de l'utilisateur est connue pour héberger du malware ou pour présenter un quelconque danger, alors le service est rejeté. Les pare-feu demeurent une composante essentielle de toute solution de sécurité. Ils peuvent être la première ligne de défense pour protéger votre entreprise contre les attaques. Protection Sophos contre les menaces sur les systèmes d'extrémité 1

2 AVERTISSEMENT Sophos vous permet de profiter de toutes ces technologies en toute simplicité et sans configuration complexe, puisqu'elles sont directement intégrées dans un agent unique : Sophos Endpoint Security and Control. Voyons maintenant en détail les technologies Sophos à votre disposition et passons en revue les valeurs par défaut et les paramètres recommandés. Figure 1 : les technologies de détection des menaces de Sophos Endpoint Security and Control offrent les fonctionnalités suivantes : Si vous procédez à la mise à niveau vers Enterprise Console 4.5, nous vous conseillons de réviser vos politiques actuelles. Les paramètres par défaut exposés dans ce guide s'appliquent uniquement aux politiques nouvellement créées. La nouvelle fonctionnalité est désactivée par défaut, et toute modification des paramètres par défaut sera maintenue pendant le processus de mise à niveau. Contrôle antivirus Sophos Protection Live Sophos Prévention des intrusions Sophos (HIPS) Le moteur de détection des virus Sophos effectue des contrôles basés sur l'identité et les comportements pour détecter les virus, les spywares, les adwares, les fichiers suspects, les comportements suspects et les applications potentiellement indésirables. La technologie "in-the-cloud" garantit une détection rapide et efficace des menaces du jour zéro sans besoin de mises à jour. Les nouvelles données sur réputation peuvent être vérifiées instantanément en ligne par le moteur de protection Sophos pendant le contrôle. Cette couche de détection observe les processus système fondamentaux afin d'y déceler la présence de malwares actifs, et notamment d'écritures suspectes au niveau du registre ou des copies de fichiers. Elle peut être paramétrée de sorte que l'administrateur soit averti et/ou le processus soit bloqué. Identités des menaces antivirus Sophos Live Anti-Virus Détection comportementale runtime Protection Behavioral Genotype Filtrage des URL Live Sophos Sophos Client Firewall Protection Sophos contre les menaces sur les systèmes d'extrémité 2

3 Protection Live Sophos : Anti-Virus et politique HIPS (La protection Live Sophos doit être activée pour utiliser cette fonction) Paramètre : Activer la protection Live Défaut : Activé lorsque l'option "Envoyer automatiquement les fichiers" est activée (cf. ci-dessous) Fonction : la protection Live Sophos contrôle les éléments antivirus Live de Sophos Endpoint Security and Control. Si un contrôle antivirus sur un ordinateur d'extrémité identifie un fichier comme suspect, mais ne peut pas l'identifier comme sain ou malveillant d'après les fichiers d'identités des menaces (IDE) stockés sur l'ordinateur, certaines caractéristiques de ce fichier comme sa somme de contrôle sont envoyées à Sophos pour une analyse approfondie (remarque : cette fonction envoie uniquement des données de fichiers telles que la somme de contrôle ou le type de fichier, mais pas le fichier proprement dit). Les vérifications dans-le-nuage (in-the-cloud) recherchent instantanément les fichiers suspects dans la base de données de la protection Live Sophos. Si le fichier est identifié comme sain ou malveillant, la décision est renvoyée à l'ordinateur et le statut du fichier est automatiquement mis à jour. Lorsqu'une nouvelle menace est identifiée lors du contrôle, la fonction Live Intelligence Sharing permet la mise à jour des bases de données des menaces et le renforcement de la protection pour tous les produits Sophos et les systèmes protégés. Fonction : Si la protection Live Sophos détecte un fichier qui n'a pas été identifié auparavant et si ce paramètre est activé, le fichier complet est envoyé intact aux SophosLabs où les chercheurs procèdent à son analyse pour améliorer la détection. Recommandation : Utilisez cette fonction sur l'ensemble de vos systèmes d'extrémité avec accès Internet. Vérifiez avec attention les politiques de votre entreprise pour déterminer si vous pouvez partager les fichiers en toute confidentialité avec Sophos. Paramètre : Alerter uniquement Défaut : Activé Fonction : Le mode Alerter uniquement permet de soutenir les protocoles HIPS/BOPS. Il détecte les dépassements de mémoire tampon et les comportements suspects sans bloquer l'application qui déclenche l'événement. Une alerte est renvoyée à l'enterprise Console pour que l'administrateur puisse décider si elle a été déclenchée par une application légitime. Si l'application est légitime, elle peut être ajoutée à la liste "Autoriser" pour empêcher de futures détections. La détection proactive Sophos détecte plus de 85 % des malwares connus en liberté. Recommandation : Utilisez cette fonction sur l'ensemble de vos systèmes d'extrémité avec accès Internet (les communications avec Sophos utilisent le DNS). Paramètre : Envoyer automatiquement les échantillons de fichiers à Sophos Recommandation : Comme les fichiers suspects ne sont pas nécessairement des malwares, Sophos recommande de tester les HIPS/BOPS avec toutes vos applications standards pour que vous puissiez les autoriser si elles s'exécutent hors de la série de règles Sophos. Désactivez le mode Alerter uniquement une fois votre déploiement commencé. Protection Sophos contre les menaces sur les systèmes d'extrémité 3

4 Prévention des intrusions Sophos : Politiques de comportements suspects Paramètre : Détecter les comportements suspects Défaut : Activé Alerter uniquement Recommandation : Il s'agit d'un outil très utile pour identifier les attaques et détecter les programmes malveillants dans les applications, nous vous conseillons donc de laisser ce paramètre activé. Identité de menaces antivirus Fonction : Le paramètre Détection des comportements suspects active la technologie HIPS Sophos, qui est efficace pour bloquer les menaces du jour zéro. Cependant, "suspect" est ici un mot-clé. La fonction HIPS envoie une alerte à l'administrateur lorsqu'elle détecte un comportement inhabituel mais il ne s'agit pas obligatoirement d'un virus ou d'un malware. Cela dit, elle a permis la détection proactive de menaces telles que Fake AV, Conficker et les attaques Aurora contre Google. Recommandation : Tous les comportements suspects ne signifient pas un risque pour la sécurité, Sophos conseille donc de garder les paramètres par défaut pendant la phase de test initiale. En cours d'utilisation normale, la fonction HIPS doit être totalement activée (pas de mode Alerte seulement) et si une application est identifiée de manière erronée, elle peut être autorisée comme "exception". Si vous n'êtes pas sûr qu'un fichier présente un risque pour la sécurité, envoyez-le aux SophosLabs pour analyse. Paramètre : Détecter les dépassements de mémoire tampon Défaut : Activé Alerter uniquement Fonction : La détection des dépassements de mémoire tampon est un outil proactif qui identifie les processus dont la mémoire est manipulée par des programmes malveillants. Il bloque le processus victime de l'attaque avant que le malware puisse être injecté dans le système. Cela protège les systèmes des malwares inconnus et les empêche d'être exposés aux charges virales malveillantes. Cette fonctionnalité a permis de prévenir les attaques Aurora sur Internet Explorer, ainsi que Conficker et bien d'autres menaces PDF. Paramètre : Activer le contrôle sur accès Défaut : Activé Fonction : L'activation du contrôle sur accès permet de contrôler l'analyse Behavioral Genotype et l'antivirus traditionnel basé sur l'identité. Behavioral Genotype est un contrôle plus sophistiqué qui ordonne à Sophos Endpoint Security and Control de rechercher des éléments connus ou des combinaisons d'éléments connus, identifiés dans des variantes précédentes de malwares connus, permettant ainsi un haut niveau de détection proactive des familles de malwares connues. Recommandation : Laisser activé en permanence pour toutes les plates-formes prises en charge Paramètre : Vérifier les fichiers (A la lecture/a l écriture/au moment de renommer) Défaut : A la lecture Fonction : Indique lorsqu'un fichier va être analysé. Recommandation : Changez le paramètre par défaut. Pour les ordinateurs récents, activez à la fois A la lecture/a l écriture. Ainsi, le fichier est analysé lorsque les données sont enregistrées sur le disque puis lorsqu'elles sont lues, au cas où les identités antivirus ont été mises à jour. La vérification des fichiers au moment de les renommer s'avère généralement inutile car le fichier sera vérifié lors de sa lecture, avant qu'il ne soit autorisé à effectuer une action quelconque. Protection Sophos contre les menaces sur les systèmes d'extrémité 4

5 Paramètre : Rechercher les adwares et les PUA Fonction : Lorsqu il est activé, ce paramètre contrôle les systèmes d'extrémité pour détecter les adwares, les PUA, les outils d'administration à distance et les autres éléments que les SophosLabs classifient comme des outils de piratage. Si un élément est détecté, il peut être autorisé pour une utilisation par politique, permettant ainsi à certains employés d'utiliser ces outils tout en les bloquant pour le reste du personnel. Recommandation : Changez le paramètre par défaut. Toutes les entreprises ne souhaitent pas limiter l'utilisation des "gray-ware" mais Sophos recommande de bloquer ces applications. Paramètre : Virus Macintosh Fonction : Ce paramètre ordonne au moteur antivirus de rechercher les malwares Macintosh. Recommandation : Activez ce paramétrage pour les environnements qui partagent des segments réseau avec des postes Macintosh. Le nombre d'identités pour les ordinateurs Macintosh est faible, ce paramétrage n a donc pas d impact notable sur les performances. Paramètre : Fichiers suspects (HIPS) Recommandation : Il existe un faible risque que des fichiers suspects puissent en réalité être sains. En raison du risque de détection indésirable, ce paramètre doit être testé en environnement de laboratoire avant d'être activé en environnement réel. Les installations de nouvelles applications sont plus susceptibles de déclencher de fausses alertes. Si le logiciel est déployé uniquement par l administrateur, il est recommandé d'activer ce paramètre. S'il fonctionne bien en environnement de test, il renforcera la protection de Sophos contre les malwares du jour zéro. Paramètre : Autres options de contrôle Fonction : Ce paramètre permet d'analyser les fichiers d'archive et les secteurs de démarrage. Recommandation : Autorisez l'accès aux lecteurs avec des secteurs de démarrage infectés. Le contrôle des fichiers d'archive n'est pas recommandé car il implique de monopoliser des ressources importantes pour très peu de bénéfices. Lorsqu une archive est extraite, tout le contenu est analysé en utilisant les paramètres recommandés. Onglet Nettoyage Paramètre : Nettoyer automatiquement les éléments avec un virus/spyware Fonction : Ce paramètre active l'analyse statique pour la détection comportementale des malwares avant exécution. Ce type de détection recherche les combinaisons de codes connus qui présentent une forte probabilité d'être malveillantes, mais qui n'ont pas encore été identifiées sous cette configuration précise. Fonction : Comme son nom l'indique, ce paramètre nettoie automatiquement tous les éléments qui sont infectés par des malwares. Il est désactivé par défaut pour éviter d'altérer les systèmes de manière accidentelle. Les identités n'offrent pas toutes une fonction de nettoyage. Cette fonction est disponible pour les identités qui nécessitent des opérations de nettoyage complexes. Protection Sophos contre les menaces sur les systèmes d'extrémité 5

6 Recommandation : Sophos recommande d'activer cette fonction et la plupart des entreprises suivent cette pratique. Elle est désactivée par défaut simplement pour garantir que toutes les actions qui modifient votre système résultent de votre propre choix. Paramètre : Comportement nettoyage des virus/ spywares Défaut : Refuser l'accès uniquement un réseau public. La plupart des navigateurs sont pris en charge, notamment Internet Explorer, Firefox, Safari, Opera et Chrome. Recommandation : Laissez cette politique activée. Vous pouvez préciser les sites pour lesquels vous voudriez qu'ils contournent la validation (par exemple, les sites intranet). Ils peuvent être configurés au niveau de l'agent sur le poste d extrémité et de la Sophos Enterprise Console. Fonction : Ce paramètre prend effet lorsque le nettoyage automatique est désactivé ou échoue. La suppression de fichiers de malwares peut causer la panne des ordinateurs ou le non-démarrage si les fichiers système sont infectés. Le déplacement de fichiers est également dangereux car il signifie que vous pouvez transférer du contenu malveillant. Recommandation : Refuser l'accès uniquement est la meilleure option si le nettoyage échoue. Protection Web Paramètre : Bloquer l'accès aux sites Web malveillants Défaut : Activé Fonction : Cette technologie bloque l'accès aux sites Web connus pour héberger du malware et empêche la récupération d'objets malveillants. Les requêtes du navigateur depuis les systèmes d'extrémité sont interceptées et vérifiées à l aide de la base de données du filtrage des URL qui contient des millions de sites compromis. Les SophosLabs mettent à jour en permanence la base de données avec nouveaux sites par jour. Cette technologie protège les systèmes d'extrémité contre les menaces Web, que les utilisateurs travaillent à leur bureau ou qu ils soient connectés au réseau de l'entreprise depuis la maison ou Paramètre : Contrôle des téléchargements Défaut : sur accès Fonction : La protection des navigateurs Web empêche les malwares Web de s'exécuter dans les pages HTML, les scripts, les contenus multimédia en temps réel et les images. Il offre un plug-in, le Sophos Browser Helper Object (BHO), pour les versions Internet Explorer 6 et 7. Le paramètre Contrôle des téléchargements contrôle le BHO. En plus du Live URL Filtering, cette option contrôle les objets pour identifier le code malveillant à l'intérieur de IE et recherche le script Java malveillant intégré aux pages Web. Lorsqu'une attaque Web est découverte sur une page Web principale ou dans un sous-élément, le contenu original est bloqué. La page Web ou l'élément infecté est remplacé par une page de rapport sécurisée et un message apparaît sur le bureau pour chaque élément de contenu malveillant bloqué. Ces messages sont localisés dans toutes les langues prises en charge par Sophos et informent l'utilisateur sur ce qui s'est produit lorsque le contenu malveillant a été bloqué. Le BHO tente de préserver autant que possible le site original, afin d'altérer la navigation au minimum. Les pages bloquées sont rapportées à la Sophos Enterprise Console en mode Signaler uniquement. Recommandation : Laissez ce paramètre activé pour protéger les systèmes des sites Web malveillants. Protection Sophos contre les menaces sur les systèmes d'extrémité 6

7 Parce que le contenu malveillant est supprimé sur les systèmes et qu'aucune intervention n'est nécessaire pour nettoyer la menace, ce paramètre n'alourdit pas la charge administrative. Politiques de pare-feu Remarque : Sophos recommande d'ignorer l'assistant et de sélectionner Avancé pour un paramétrage plus précis des politiques de pare-feu. Grâce à l'onglet Général, vous pouvez paramétrer la fonction intégrée de sécurité intuitive, qui permet de configurer un emplacement primaire et secondaire, chacun avec une série de règles différente pour les utilisateurs mobiles. Sous Configuration pour chaque politique, il existe plusieurs options notables : Paramètre : Mode de fonctionnement Défaut : Bloquer Fonction : Le Mode de fonctionnement vous permet de déterminer comment le pare-feu doit traiter le trafic pour lequel aucune règle spécifique n'est appliquée. Paramètre : (localisé sous Blocage) Utiliser les sommes de contrôle pour authentifier les applications Défaut : Activé Fonction : Cette fonction empêche les applications non autorisées de se déguiser en outils valides. Recommandation : Gardez la configuration par défaut pour un déploiement plus sécurisé. A noter cependant : ce mode peut alourdir la charge administrative car il faudra autoriser à nouveau les sommes de contrôle de toutes les applications en réseau lorsqu'elles seront mises à jour. Paramètre : Sous l'onglet LAN, vous trouverez des options qui permettent plus de souplesse avec votre série de règles, sans besoin de spécifier des règles individuelles. Vous pouvez saisir des plages d adresses IP, des adresses IP individuelles ou des noms de domaines. Pour chacun d'entre eux, vous pouvez choisir NetBIOS ou Trusted. Défaut : Ajout de vos LAN locaux détectés depuis votre adaptateur réseau Recommandation : L'option la plus sûre est de garder le paramètre par défaut et de bloquer le trafic qui n'a pas d'autre règle qui lui est appliquée. Cependant, lorsque vous établissez la politique, pensez à changer ce paramètre en Autoriser. Il sera utile lors de la création de nouvelles politiques, avec le paramétrage minimal qui signale les données sur le trafic à l'enterprise Console. Après une semaine de fonctionnement de cette manière, analysez le trafic en sélectionnant Affichage -> Evénements du pare-feu. Vous pouvez alors vérifier les ports et les protocoles du trafic autorisé et mettre en œuvre une politique de blocage plus sécurisée sans perturber les utilisateurs. Fonction : Choisir Fiable autorise tout le trafic vers ces adresses IP et depuis celles-ci. NetBIOS autorise ou bloque le trafic du partage de fichiers et d imprimantes. Remarque : cette case à cocher remplace la série de règles globales, donc créer des règles Globales pour le trafic NetBIOS ne fonctionnera pas. Paramètre : L'onglet Détection de l emplacement vous permet de configurer comment les emplacements sont détectés. Il existe deux méthodes : l'emplacement par DNS et l'emplacement par adresse MAC de la passerelle. Défaut : Aucun Protection Sophos contre les menaces sur les systèmes d'extrémité 7

8 Fonction : Identifier l'emplacement par DNS permet de déterminer l'emplacement en recherchant un nom DNS uniquement disponible en interne et devant correspondre à l'entrée. Ce paramètre fonctionne bien et offre assez de souplesse pour prendre en charge de nombreux sites distants tout en empêchant l'application de mauvaises règles sur Internet. Identifier l'emplacement par l adresse MAC de la passerelle permet de vérifier les adresses MAC saisies par rapport à l'adresse MAC de la passerelle actuelle par défaut. Cela fonctionne bien pour les petits bureaux ou pour les entreprises avec un petit nombre de sites. Si vous achetez un nouveau routeur ou pare-feu, vous devrez mettre à jour cette entrée. Recommandation : En fonction du nombre de failles et des risques de fuites de données depuis ces applications, Sophos encourage vivement les entreprises à établir une politique de contrôle des applications. Si vous ne souhaitez pas totalement bloquer ces applications, vous pouvez envisager d'activer l'option Détecter mais autoriser l exécution, ce qui permet de vérifier les applications qui sont actives dans votre environnement. Visitez notre site à l'adresse : controlled-applications/ pour obtenir la liste complète des applications qui peuvent être bloquées sur votre réseau. Paramètre : Contrôle des périphériques Recommandation : Pour tous les réseaux (excepté les petits réseaux), il est recommandé d'utiliser Identifier l'emplacement par DNS. Paramètre : Contrôle des applications Fonction : Limiter votre surface d'attaque en minimisant le nombre des applications actives est l'un des moyens les plus efficaces de sécuriser votre environnement. Le contrôle des applications est utilisé pour faire appel à un ensemble d'identités publiées par les SophosLabs pour identifier les applications non malveillantes que vous souhaitez interdire sur votre réseau. Au lieu de vérifier les sommes de contrôle, cette fonction recherche les caractéristiques uniques des applications connues. Cela permet à la technologie d'être plus résiliente aux mises à jour effectuées sur vos programmes. Parmi les catégories d'applications contrôlées, on compte les plug-ins de navigateur, les outils de recherche bureau, les programmes de partage de fichiers, les messageries instantanées et les outils d'administration à distance. Fonction : De nombreuses entreprises se retrouvent victimes d'incidents de type fuites de données, intrusions de malwares ou non-conformité, suite à la connexion de périphériques de stockage amovibles à leurs systèmes via les ports USB. Le contrôle des périphériques peut être utilisé pour limiter les types de périphériques que les utilisateurs peuvent connecter à leurs ordinateurs et contrôler comment les périphériques peuvent être utilisés. Les exceptions pour les périphériques USB peuvent être administrées par périphérique, par fabricant et par politique. Recommandation : Sophos recommande vivement de créer une politique. De nombreuses menaces actuelles se propagent via l'utilisation des périphériques de stockage amovibles. Ces derniers sont également l'une des principales causes de perte de données. Sophos conseille de limiter l'usage des périphériques de stockage amovibles et de bloquer la connexion des cartes Wi-Fi au réseau de l'entreprise. Protection Sophos contre les menaces sur les systèmes d'extrémité 8

9 Paramètre : Contrôle d'accès réseau Fonction : le Contrôle d'accès réseau est utilisé pour empêcher les postes invités ou non autorisés d'accéder aux informations et aux ressources sur le réseau et pour garantir la conformité des ordinateurs administrés à la politique de sécurité de l'entreprise ou aux réglementations externes. Les tests en ligne montrent que 86 % des postes d'entreprise ont échoué dans des contrôles de sécurité de base en raison de l'absence de certains correctifs essentiels ou de pare-feu ou d'un antivirus expiré. L'absence de contrôle sur les accès invités peut engendrer des failles de sécurité et des pertes de données. Sophos NAC permet de contrôler tout ce qui se connecte à vos réseaux sans besoin de mises à niveau ou de nouvelle architecture réseau. Le NAC peut être configuré pour refuser l'accès aux postes non administrés et bloquer ou réparer les postes administrés non conformes. Si vous voulez seulement contrôler l'accès au réseau, sans le bloquer, la fonction d'édition de rapports en temps réel est disponible pour vous aider à prouver la conformité aux réglementations. Recommandation : Sophos recommande d'utiliser le NAC pour assurer l'efficacité des solutions de correctifs existantes et atténuer les risques provenant des visiteurs et des sous-traitants. Le NAC peut être utilisé comme un outil de création de rapports pour évaluer ou appliquer les politiques de sécurité (voir l article html). Paramètre : Contrôle des données Paramètre : Désactivé Fonction : Dans certaines entreprises, le vol de données est une menace aussi importante que les malwares. Sophos offre une solution simple et unique pour la prévention des pertes de données (DLP, Data Leakage Prevention) en intégrant le contrôle du contenu dans l'agent sur le système d extrémité. Les listes de contrôle du contenu prédéfinies par les SophosLabs contiennent des centaines d informations personnelles identifiables (PII, Personally Identifiable Information) et autres types de données sensibles tels que les cartes de crédit, comptes bancaires, numéros d'identité nationale, adresses, numéros de téléphone, etc. Il vous suffit de sélectionner les données que vous voulez vous protéger parmi des centaines de types de données spécifiques et de choisir d'enregistrer, avertir, bloquer ou chiffrer les informations sensibles qui déclenchent une règle de politique de DLP. Cette fonctionnalité de DLP est comprise dans nos produits Sophos Endpoint et Appliance Recommandation : Sophos conseille vivement de créer une politique. Vos besoins en conformité ou votre politique de protection des données/confidentialité déterminera si vous devez activer cette fonctionnalité ou pas. Sophos recommande d'activer cette fonctionnalité pour limiter les données sensibles à la source et apporter des informations utiles à l'utilisateur. Acessible au moyen d un assistant dédié, le contrôle des données est personnalisable en fonction de vos propres données sensibles uniques à votre entreprise. Vous pouvez mettre en place des politiques homogènes pour les systèmes d'extrémité et les appliances de messagerie avec possibilité d'exporter facilement des personnalisations depuis la Sophos Enterprise Console et d'importer vers le moteur DLP de l appliance de messagerie.. Protection Sophos contre les menaces sur les systèmes d'extrémité 9

10 Le contrôle antivirus Sophos comprend la technologie Behavioral Genotype, utilisée pour identifier les caractéristiques spécifiques des fichiers avant qu'ils ne s'exécutent pour déterminer s'ils sont malveillants. Il protège contre les logiciels malveillants inconnus en utilisant le contrôle avant exécution pour déterminer les caractéristiques du code et du comportement qu'il est susceptible de développer, et ce sans permettre au code de s'exécuter. Cela signifie que le moteur de détection Sophos détecte les menaces du jour zéro sans sans la nécessité de mises à jour des identités ou d un logiciel HIPS distinct. L'agent de Sophos Endpoint and Control fait partie de la suite la plus complète, performante et simple à administrer actuellement disponible sur le marché des solutions de sécurité. Au cours du processus d installation, nous vous encourageons à consulter notre vaste base de connaissances dans laquelle vous trouverez des conseils et des exemples pour exploiter au mieux votre solution de sécurité, sans alourdir votre budget. Pour en savoir plus sur les derniers virus et spywares, visitez le site Web des SophosLabs. Conclusion Seule une approche complète et stratifiée de votre sécurité permettra de protéger efficacement vos systèmes d'extrémité, votre réseau, ainsi que les données essentielles à votre entreprise contre le spectre croissant de menaces internes et externes, en particulier les virus et les logiciels malveillants. Pour y parvenir, vous devez vous assurer que la sécurité que vous déployez et les politiques d utilisation acceptable que vous définissez ne ralentissent pas vos systèmes d'extrémité et n'empêchent pas les employés d'accéder aux données indispensables dans le cadre de leur travail. Boston, Etats-Unis Oxford, Royaume-Uni Copyright Sophos Plc. Tous droits réservés. Toutes les marques appartiennent à leurs propriétaires respectifs.

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2 Sophos Enterprise Console Guide de configuration des stratégies Version du produit : 5.2 Date du document : septembre 2014 Table des matières 1 À propos de ce guide...4 2 Recommandations d'utilisation

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Les 10 idées fausses sur la navigation Internet

Les 10 idées fausses sur la navigation Internet Vous pensez être bien protégé sur Internet? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécurisation. Windows? Auteur

Sécurisation. Windows? Auteur Sécurisation Windows? Auteur 1. Bilan Auteur Le Bilan Chaque année, des centaines de milliers d'ordinateurs insuffisamment protégés sont perdus, volés ou mis hors service. Toutefois, la perte ou le vol

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1 Sophos Enterprise Console Guide de mise à niveau Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes de la mise à niveau?...3 3

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Cinq recommandations pour réduire les risques des menaces Web modernes

Cinq recommandations pour réduire les risques des menaces Web modernes Cinq recommandations pour réduire les risques des menaces Web modernes Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Page 1 / 10 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent en rien le système, même s'ils

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

La protection des données critiques en toute simplicité

La protection des données critiques en toute simplicité La protection des données critiques en toute simplicité L'un des plus gros défis de l informatique est de protéger des quantités importantes de données sensibles confidentielles (informations personnelles,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Outpost Security Suite 2007

Outpost Security Suite 2007 Guide de démarrage rapide Outpost Security Suite 2007 Logiciel de sécurité personnel de Agnitum Introduction Ce document est un guide de démarrage rapide qui s'adresse aux utilisateurs souhaitant découvrir

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installer et configurer son antivirus L'exemple d'avast! Antivirus

Installer et configurer son antivirus L'exemple d'avast! Antivirus Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

II Importation et retrait automatiques de

II Importation et retrait automatiques de II Importation et retrait automatiques de postes de travail Les services d'importation et de retrait automatiques de postes de travail de Novell ZENworks for Desktops (ZfD) permettent de gérer facilement

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail