PROTECTION DE VOTRE ENTREPRISE

Dimension: px
Commencer à balayer dès la page:

Download "PROTECTION DE VOTRE ENTREPRISE"

Transcription

1 TRUST IN GERMAN SICHERHEIT* PROTECTION DE VOTRE ENTREPRISE SOLUTIONS DE SÉCURITÉ INFORMATIQUE

2 LES DÉFIS ACTUELS POUR LA SÉCURITÉ «LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE, DES INFORMATIONS FINANCIÈRES ET DE VOTRE RÉPUTATION EST UN ÉLÉMENT ESSENTIEL D'UNE STRATÉGIE COMMERCIALE.» PricewaterhouseCoopers Les entreprises dépendent fortement des technologies pour leurs activités quotidiennes. Avez vous déjà pensé à la perte de temps et d'argent qu'entraînerait l'arrêt soudain de votre site Web ou de vos systèmes de gestion de point de vente? Et que se passerait-il si les plans de vos produits étaient dérobés avant même que votre innovation n'arrive sur le marché? DES ATTAQUES CIBLÉES EN CROISSANCE Les menaces qui planent sur votre infrastructure informatique vont des attaques courantes de logiciels malveillants à l'espionnage industriel ciblé, en passant par la compromission de données. Chaque composant technique est à Chevaux de Troies Spyware Backdoors Virus Exploits Vers la merci d'une catastrophe, qu'elle résulte d'une attaque ou d'une perte de données accidentelle perturbant ainsi des flux d'activités essentiels. Les logiciels malveillants sont particulièrement dangereux pour les réseaux d'entreprise. Ils entraînent Downloaders & Droppers Source: Microsoft Security Intelligence Report Q2/2013 des coûts de reprise après sinistre élevés et des pertes de productivité. Les attaques gagnent en finesse. Leur objectif n'est plus de provoquer le chaos ; des campagnes ciblées tentent d utiliser les infrastructures de l entreprise à des fins criminelles, de voler des données financières ou des bases de données clients. LES CYBERCRIMINELS SE PROFESSIONNALISENT Les pirates recherchent les bogues et les failles dans des applications populaires et tentent d'en tirer parti pour accéder aux appareils sur lesquels elles s'exécutent. Étonnamment, même lorsque le fournisseur d'un produit publie un correctif, nombre de systèmes restent vulnérables, car les administrateurs tardent à le déployer. Des études démontrent que les entreprises sont conscientes des risques d'attaques applicatives, mais que la gestion des correctifs reste bien souvent sous-estimée. Les criminels adaptent constamment leurs outils pour pirater les réseaux informatiques des entreprises. Les logiciels malveillants sont en plein essor. On assiste à l'émergence de logiciels malveillants «sur mesure», comme les APT (Advanced Persistent Threat ou menaces permanentes avancées en français) programmés pour s'adapter au réseau visé. MENACES DE L'INTÉRIEUR Les outils dont disposent les cybercriminels bénéficient d'une aide interne à l entreprise à travers le maillon le plus faible de la chaine de sécurité : le personnel. Les pirates manient de plus en plus la fraude psychologique pour tromper vos collaborateurs et les inciter à leur ouvrir la porte de vos systèmes informatiques : ouverture s infectés, utilisation de clés USB contaminées, visite de sites manipulés ou encore téléchargement et installation de logiciels malveillants sur les systèmes de l'entreprise. Il ne suffit donc plus de protéger votre réseau des attaques orchestrées de l'extérieur de l'entreprise. Vous devrez aussi fournir à vos employés une formation sur les menaces et les défis potentiels aussi. COMPLEXITÉ DE LA SÉCURITÉ INFORMATIQUE Les technologies de l'information peuvent subir une défaillance même en l'absence de tout acte malveillant. Une panne de disque dur peut détruire des fichiers essentiels ; l'arrêt d'un serveur de messagerie peut perturber gravement les communications internes et externes. La sécurité informatique suppose de se préparer au pire. Si les défaillances matérielles ne peuvent pas toujours être évitées, vous pouvez faire en sorte que votre infrastructure IT et que vos données redeviennent fonctionnelles en un minimum de temps. Les réseaux d'entreprise existants sont souvent protégés par une pléthore de composants de sécurité, qui se traduit par une multiplication anarchique des consoles de gestion, des flux d'activités non conformes et des normes contradictoires. Il est ainsi beaucoup plus facile pour les attaques de se faufiler à travers les mailles du filet. La complexité du réseau doit être réduite au minimum. Ce principe est tout aussi valide lors de l'élaboration d'un réseau à partir de zéro. Dès le début, la sécurité doit être considérée comme un élément essentiel. La coopération entre tous les composants doit être assurée et la gestion doit être aussi économique qu'efficace. Même si votre entreprise ne dispose pas du temps, du budget ou du savoir-faire requis, il est facile de garantir la sécurité à tous les niveaux. Les entreprises de toutes tailles peuvent tirer profit de l'externalisation de leur sécurité informatique chez un partenaire de confiance. La mise en œuvre de la sécurité informatique sous la forme d'un service géré sécurise votre infrastructure sans que vous deviez vous soucier des aspects spécifiques de la configuration et de la gestion de votre solution de sécurité. LE DÉFI DE LA MOBILITÉ La sécurité du réseau est une mission encore plus délicate avec l'essor des appareils mobiles. En quelques années, smartphones et tablettes sont partis à l'assaut des entreprises. Sur leur appareil mobile, les employés accèdent bien souvent indifféremment aux données de l entreprise et à leur données personnelles. C est pourquoi la sécurité de ces appareils ne doit pas être négligée. La protection d appareils qui utilisent régulièrement le réseau de l entreprise exige une solution de sécurité robuste. Les administrateurs doivent s'assurer que la mobilité des données ne nuit pas aux stratégies de sécurité de l'entreprise tout en permettant aux employés d'exploiter pleinement les avantages de l'informatique mobile. Compte tenu des menaces modernes auxquelles sont confrontés les administrateurs IT, la gestion d'un réseau à la fois efficace et sécurisé est essentielle à la bonne marche de vos activités. ÉTUDE SUR LA CYBERSÉCURITÉ Une étude réalisée récemment par l institut TNS met en avant les points suivants : Les révélations d'edward Snowden ont accru la prise de conscience de l'importance de la sécurité informatique. Les dégâts provoqués par des attaques sont toujours plus importants. Des stratégies d'atténuation standard, comme les sauvegardes et mises à jour régulières, sont très répandues, mais elles ne suffisent pas à protéger une entreprise. Bien que les appareils mobiles soient de plus en plus nombreux dans les entreprises, il n'existe que peu de consignes de sécurité pour leur utilisation. Recommandations sur la base des constatations de l'étude : La sécurisation de leur réseau informatique et de leurs données doit constituer une priorité dans les entreprises. Dans un monde ultra-connecté, la sécurité informatique est un sujet à mettre au centre des débats dans les entreprises, et dans la société plus généralement. PLUS D UN TIERS DES DISPOSITIFS UTILISÉS DANS LES SOCIÉTÉS SONT MOBILES Quel que soit le nombre d'appareils, les administrateurs doivent être en mesure d'avoir une vue d'ensemble du réseau. Les réseaux modernes exigent une stratégie de sécurité économique, exhaustive et efficace. 2 3 Quelle: G DATA

3 DES SOLUTIONS DE SÉCURITÉ ADAPTÉES À VOS BESOINS «EN RÉDUISANT LE TEMPS ET LES COÛTS CONSACRÉS À LA RÉACTION AUX LOGICIELS MALVEILLANTS, G DATA NOUS A AIDÉS À AUGMENTER NOTRE PRODUCTIVITÉ, NOTRE EFFICACITÉ ET NOTRE FIABILITÉ.» Chris Bates, IT Project and Infrastructure Manager, Redeem UK Nous sommes l'une des entreprises les plus expérimentées en sécurité informatique. Nous savons donc comment nous adapter rapidement aux dangers, connus ou encore inconnus, qui menacent les entreprises dans divers domaines. Nous sommes à même de trouver la solution pour vos besoins spécifiques en matière de sécurité. Les solutions professionnelles de G DATA sont garantes d'une sécurité sur laquelle votre entreprise peut s'appuyer. Adaptées à vos besoins, nos solutions protègent contre les logiciels malveillants, les collaborateurs mal intentionnés et les pertes de productivité. Nos produits peuvent être adaptés aux entreprises de toutes tailles. En outre, des modules en option permettent de faire varier le périmètre de sécurité à tout moment. Nous allions notre protection réputée à une console de gestion épurée et des fonctionnalités de rapport optimisées. Nos services couvrent les réseaux de toutes tailles, que vous gériez 10 ou clients. Grâce aux solutions G DATA, vous sécurisez efficacement votre infrastructure informatique tout en réduisant les frais de maintenance et de gestion au minimum. ANTIVIRUS BUSINESS CLIENT SECURITY BUSINESS ENDPOINT PROTECTION BUSINESS MANAGED ENDPOINT SECURITY SMALL BUSINESS SECURITY PROTECTION FIABLE Protection de base pour votre réseau Protection PLUS pare-feu et AntiSpam Protection complète PLUS PolicyManager Externalisez votre sécurité réseau 5-10 PC dans le réseau PLUS 3 PC en dehors du réseau Antivirus avec CloseGap Protection maximale grâce à une détection proactive sur la base de signatures BankGuard 2.0 Sécurisation des transactions de paiement en ligne, sans exiger de module complémentaire pour navigateur Behavior Blocker Protection contre les virus et menaces inconnus Antivirus pour Linux Protégez les ordinateurs Linux du réseau de votre entreprise contre les dangers sur Internet Sécurité des clients de Un complément pour Microsoft Outlook protégeant tous les comptes de courrier électronique Pare-feu Sécurisez toutes les connexions entrantes et sortantes ADMINISTRATION CENTRALISÉE Administration simplifiée Contrôle centralisé de la configuration et des tâches pour tous les clients ReportManager Analyses et rapports détaillés sur la situation de votre réseau en matière de logiciels malveillants Vue d'ensemble des installations Affichage des rapports d'état des installations et de leur historique Tableau de bord Vue d'ensemble conviviale du statut de la sécurité Gestion à distance Gérez la sécurité du réseau, même en déplacement Active Directory Exploitation des structures de groupes existantes et automatisation du déploiement Gestion des appareils mobiles Sécurisation des appareils mobiles Android avec protection antivol, vérification des applis, filtrage d'appels, etc. Inventaire des logiciels et du matériel Suivi de votre inventaire réseau GESTION DES STRATÉGIES Contrôle des périphériques Contrôle de l'utilisation des supports de stockage amovibles et des webcams Contrôle des applications Définition des listes de blocage et d'approbation des applications Contrôle du contenu Web Blocage des sites Web non conformes aux stratégies de l'entreprise Durée d'utilisation d'internet Limitation du temps passé en ligne MODULES EN OPTION MailSecurity / ClientBackup Filtre antivirus et antispam indépendant des serveurs de courrier électronique / Sauvegarde centralisée des données depuis n'importe quel client réseau PatchManagement Automatisation du test et du déploiement des correctifs G DATA ANTIVIRUS POUR MAC Protection des clients Mac OS contre les menaces Inclus En option 4 5

4 «LA PROTECTION CENTRALISÉE DE G DATA OFFRE DE NOMBREUSES OPTIONS DE PERSONNALISATION DES GROUPES D'UTILISATEURS, AINSI QU'UNE EXCELLENTE FACILITÉ D'UTILISATION.» UNE PROTECTION SUR MESURE Chaque entreprise a des exigences et des priorités différentes. C'est la raison pour laquelle G DATA propose des solutions modulaires. Vous pouvez choisir la protection qui convient à votre réseau. Tous les produits mettent en œuvre nos technologies de sécurité essentielles. Outre une technologie antivirus traditionnelle, celles-ci comprennent une protection hybride CloseGap, qui regroupe deux moteurs antivirus dans un processus d'analyse aux performances optimisées. Des technologies proactives telles que Behavior Blocker et BankGuard empêchent la moindre menace, même si elle est inconnue, de causer des dommages à votre réseau. POLICY MANAGER PolicyManager est un outil essentiel pour sécuriser le réseau et mettre en œuvre, à coûts maîtrisés, des stratégies de gestion de droits dans l entreprise. Avec G DATA PolicyManager, vous pouvez sécuriser les vecteurs d'attaques les plus dangereux, comme les clés USB, les sites Web et les applications inconnues. En bloquant totalement l'utilisation de supports amovibles tels que les clés USB, les logiciels malveillants qui s'y trouvent n'ont aucune possibilité de s'exécuter sur le terminal. 6 Olivier De Cock, gestionnaire IT communal, Grâce-Hollogne GESTION DES APPAREILS MOBILES Des stratégies d'entreprise, comme la restriction de l'utilisation d'internet, ou une gestion stricte des applications peuvent aussi être mises en œuvre, de façon à garantir la conformité et la productivité sur l'ensemble du réseau. GESTION DES CORRECTIFS Les appareils mobiles peuvent être la meilleure comme la pire des choses. Les smartphones et tablettes ont permis la mise en place de nombreux nouveaux modèles de flux d'activités. Toutefois, ils peuvent représenter un danger s'ils ne sont pas correctement sécurisés. Les appareils utilisés à des fins tant privées que professionnelles peuvent provoquer une fuite accidentelle de données du réseau de l'entreprise ou faire pénétrer des logiciels malveillants sur ce dernier. Les failles des logiciels les plus courants sont devenues le vecteur d'attaque de prédilection des cybercriminels. Pour empêcher un logiciel malveillant d'exploiter des problèmes de sécurité, tous les logiciels des terminaux doivent recevoir régulièrement des correctifs. Toutefois, même lorsqu'un correctif est disponible, de nombreux administrateurs ne le déploient pas immédiatement en raison de contraintes de temps. Mobile Device Management contribue à gérer et à sécuriser les appareils mobiles grâce à une multitude d'options, de l'antivirus mobile à la protection antivol, en passant par les listes noires d'applications et les répertoires téléphoniques d'entreprise. Le module en option PatchManagement automatise le processus de test et de déploiement de correctifs, de façon à combler efficacement les failles dans Windows, Java, Adobe Reader, Adobe Flash Player et d'autres produits tiers. SÉCURITÉ DU COURRIER ÉLECTRONIQUE Le courrier électronique reste un vecteur important de contamination. Les pièces jointes peuvent contenir des programmes indésirables ou maveillants, et les spams sont sources d erreurs et de perte de productivité. MailSecurity protège vos messages électroniques avant même qu'ils ne parviennent aux clients. Utilisé comme complément pour Microsoft Exchange Server 2007 à 2013 ou comme passerelle autonome, MailSecurity nettoie efficacement les messages entrants et sortants. SAUVEGARDE DES CLIENTS Une protection globale contre les logiciels malveillants est essentielle. Toutefois, il suffit parfois d'une défaillance matérielle ou d'une coupure de courant pour détruire vos données. Notre module centralisé ClientBackup élimine le problème en sauvegardant régulièrement et automatiquement les données de tous les PC de votre entreprise. 7

5 DES AVANTAGES DIRECTS POUR VOUS DÉPLOIEMENT SANS SOUCI GESTION PARFAITEMENT INTÉGRÉE Quelle que soit la taille de votre réseau, les solutions de G DATA s'installent en quelques clics. Notre assistant d'installation vous aide à configurer le serveur de gestion central en un temps record. Grâce à son interface intuitive, tous les composants sont déployés rapidement, même dans des environnements hétérogènes. Déploiement, configuration et surveillance : tous les aspects de la gestion de la solution peuvent être réalisés au moyen d'un même outil de configuration. Chaque solution s'accompagne de G DATA Administrator. Cet outil permet aux administrateurs de gérer facilement leur réseau. Son tableau de bord très clair fournit une vue d'ensemble de tous les aspects de la sécurité du réseau. Vous pouvez ainsi réagir rapidement aux alertes importantes. Qu'il s'agisse d'un client réseau, portable ou mobile, vous déployer notre solution sans accès physique au moindre terminal. Grâce à leur prise en charge d Active Directory, les solutions G DATA exploitent les structures réseau existantes, ce qui garantit un déploiement de clients entièrement automatisé. La gestion est facilitée par l'agencement logique des modules et la présence d une aide contextuelle complète. L envoi automatique de rapports par courrier électronique vous aide à garder un oeil sur la santé du réseau sans devoir accéder à la console d administration. Nos solutions de gestion peuvent être adaptées à votre situation. L'accès aux outils d'administration peut se faire de n'importe où. RÉDUCTION DES COÛTS DE GESTION G DATA WebAdministrator est un outil Web sécurisé qui propose le même ensemble d'options que G DATA Administrator. Il peut s'utiliser depuis tout PC disposant d'un navigateur Web, qu'il se trouve dans le réseau de l'entreprise ou en dehors de celui-ci. En déplacement, vous pouvez utiliser votre smartphone ou votre tablette pour accéder à la sécurité de votre réseau à l aide du G DATA MobileAdministrator. Son interface d'administration est spécialement conçue pour les appareils mobiles, ce qui rend son utilisation aisée, même sur un écran de petite taille. Nos solutions sont conçues pour réduire vos coûts. G DATA Administrator rassemble toutes les options de gestion dans une seule et même interface, gage d'un gain de temps et d'argent. Les administrateurs peuvent accéder à tous les paramètres et ne sont pas ralentis par des menus trop complexes. CONSEIL PERSONNALISÉ SERVICE MANAGÉ Toutes nos solutions peuvent être étoffées par des modules adaptés aux besoins de votre réseau. Vous vous demandez quelle solution sera la mieux adaptée à votre réseau? Nos conseillers vous aideront à trouver la solution la mieux adaptée dans cette démarche. Contactez-nous pour bénéficier de conseils adaptés à vos besoins. Pour externaliser la gestion de votre solution de sécurité informatique, G DATA MANAGED ENDPOINT SECURITY est la solution idéale. Elle vous offre tous les avantages des solutions de sécurité de G DATA en combinaison avec le confort d'une gestion professionnelle de services. Votre partenaire en sécurité informatique gère le déploiement, la configuration et la gestion. Les fonctionnalités à distance de MANAGED ENDPOINT SECURITY vous évitent les rendez-vous physiques avec le prestataire. Vous et vos employés pouvez vous concentrer sur votre coeur de métier sans devoir vous soucier de la sécurité du réseau. 8 9

6 «NOUS MENONS DES ÉTUDES, DES ENQUÊTES ET DES ANALYSES EN VUE D'ASSURER LA SÉCURITÉ DES TECHNOLOGIES DE L'INFORMATION, AUJOURD'HUI ET DEMAIN.» TRUST IN GERMAN SICHERHEIT Bien au fait des défis actuels en matière de sécurité, nous créons des solutions de sécurité informatique adaptées à vos besoins. En proposant des fonctionnalités de sécurité sur mesure, nous pouvons fournir les solutions et les avantages qui vous importent. Pionnier dans les logiciels antivirus, nous travaillons sur les menaces informatiques depuis près de 30 ans. Nos experts en sécurité, le G DATA SecurityLabs (établi à Bochum, en Allemagne), collectent des informations, évaluent les nouvelles cybermenaces et élaborent des solutions de lutte proactive contre la cybercriminalité. La récente découverte du rootkit d'espionnage «Uroburos» est un bel exemple de nos activités de recherche, et de l efficacité avec laquelle nous sommes en mesure de répondre aux nouvelles menaces. Nos activités de recherche sont la base de nos innovations. Elles favorisent la prise de conscience des problématiques de sécurité informatique et de confidentialité des données. Ralf Benzmüller, directeur de G DATA SecurityLabs Forts de notre ancrage allemand, nous fournissons plus qu'une simple sécurité : nous garantissons la tranquillité d'esprit des clients particuliers comme des entreprises. Très strictes, les lois allemandes en matière de protection de la vie privée nous garantissent l'absence de toute interférence avec les services de renseignements, quels qu'ils soient. Depuis sa fondation en 1985, G DATA est devenue l'une des plus importantes entreprises mondiales de sécurité informatique. Active dans plus de 90 pays, elle emploie plus de 400 collaborateurs. NOS SOLUTIONS DE SÉCURITÉ PROTECTION RÉPUTÉE Nous proposons des solutions exhaustives de logiciels de sécurité pour les particuliers et les entreprises. Nos activités de recherche et de développement de produits ont été couronnées de nombreux prix au fil du temps. Les produits G DATA sont certifiés conformes aux normes de sécurité les plus strictes. Dans votre entreprise : Nos solutions relèvent tous les défis. Elles fournissent une protection fiable et actualisée contre les attaques de logiciels malveillants et d'autres menaces numériques. Nous assurons la sécurité de vos actifs, de vos salariés à votre propriété intellectuelle. Votre entreprise peut ainsi exploiter pleinement les nouvelles évolutions, par exemple les technologies mobiles. Les mécanismes fiables et éprouvés du logiciel vous protègent contre les virus, les chevaux de Troie, les vers, les portes dérobées et d'autres cybermenaces tels que les exploits. Des modules de sauvegarde et de contrôle parental sont disponibles en option, ainsi que des fonctionnalités avancées de protection de navigateur qui évitent toute manipulation lorsque vous utilisez un site de banque en ligne ou de e-commerce. Notre gamme de produits s adapte à vos besoins. G DATA fournit une gestion des clients conviviale qui garantit un démarrage aussi rapide qu'aisé. Des modules complémentaires pour la gestion des correctifs, la sauvegarde ou la sécurité du courrier électronique, augmentent le niveau de protection. A PROPOS DE G DATA Société fondée en 1985 Le premier logiciel antivirus au monde Siège et équipe de développement et d'assistance en Allemagne Présence dans plus de 90 pays avec plus de 400 collaborateurs Solutions de sécurité informatique pour particuliers et entreprises Technologie «Made in Germany»* Palmarès incomparable dans les tests comparatifs Taux de fidélité de la clientèle très élevé Lors de tests comparatifs réalisés par Stiftung Warentest, un organisme allemand réputé de défense des consommateurs, notre produit G DATA INTERNET SECURITY a constamment surclassé la concurrence en matière de détection de logiciels malveillants, et ce, sept fois d'affilée depuis Nos solutions professionnelles allient notre protection réputée à un large éventail de fonctionnalités pour les environnements d'entreprise. TOUJOURS À VOTRE SERVICE AV-TEST Approved Corporate Endpoint Protection (Jan/Fév. 2014) : AV-TEST a attribué à G DATA ANTIVIRUS BUSINESS un score de 13, la note la plus élevée en matière de protection et d'utilisation, tout en reconnaissant ses performances exceptionnelles. AV Comparatives Approved Corporate Product (Octobre 2013) : «Très bien agencée, la console de G DATA fait du déploiement et de la surveillance des logiciels clients un vrai jeu d'enfant.» Virus Bulletin VB 100 (juillet 2014) : «Les jeux de certification ont été passés haut la main, ce qui a permis à G DATA de décrocher sans peine un nouveau prix VB100 qui vient s'ajouter à son palmarès récent.» Le service client et l'équipe d'assistance de G DATA se tiennent, à la disposition des clients particuliers et professionnels. Ils peuvent être contactés rapidement via des numéros locaux et par courrier électronique. Vous pouvez compter sur nous pour répondre aux défis technologiques pour maintenir des taux élevés de détection des logiciels malveillants et pour fournir une assistance de qualité. Faciles à installer et à utiliser, nos produits offrent une protection complète et ont prouvé leurs performances, comme l'attestent de nombreux prix et succès dans les tests comparatifs. Avec G DATA, vous optez tout simplement pour la GERMAN SICHERHEIT.** Service à la clientèle et assistance d'excellente qualité Dec 2013 À domicile : Aussi faciles à installer qu'à utiliser, nos solutions offrent d'excellentes performances et une protection complète pour les ordinateurs, les portables, les tablettes et les appareils mobiles sous plates-formes Windows, Mac OS et Android. Nous protégeons vos données et votre identité de toutes les attaques sur l ensemble de ces appareils. Entreprises Particuliers ** 10 SÉCURITÉ ALLEMANDE. 11

7 VISITEZ GDATA.FR Pour plus d'informations, contactez votre partenaire G DATA. GDP B2B13V2 Brochure FR Sous réserve de modifications, erreurs et erreurs d impression. Copyright 2014 G DATA Software AG. Tous droits réservés. La copie et la reproduction totales ou partielles de ce document; sont interdites sans l'autorisation écrite de G DATA Software AG Allemagne. Microsoft, Windows, Outlook et Exchange Server sont des marques commerciales déposées de The Microsoft Corporation. Les autres marques commerciales et les noms de marques appartiennent à leurs propriétaires respectifs et doivent dès lors être traités comme tels. * FAITES CONFIANCE À LA SÉCURITÉ ALLEMANDE TRUST IN GERMAN SICHERHEIT *

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles Document de présentation technique 0273 G DATA Gestion des périphériques mobiles TechPaper_#0273_2015_04_21 Développement d applications G DATA Table des matières 1. Introduction... 3 2. Les périphériques

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Caractéristiques / Perspective IT. www.eset.com/fr

Caractéristiques / Perspective IT. www.eset.com/fr www.eset.com/fr Endpoint Protection Caractéristique FONCTION bénéfices Antivirus / Pare-feu Host-based Intrusion Prevention System (HIPS) Auto-Scan des Médias Amovibles Installation Modulaire Client Antispam

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail