LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires
|
|
- Aurélie Lecours
- il y a 8 ans
- Total affichages :
Transcription
1 LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires
2 Prévention contre la Perte de Données : Introduction Une protection intelligente pour votre patrimoine numérique Bien que l importance du patrimoine numérique soit reconnue depuis longtemps, il est devenu de plus en plus difficile de le protéger ces dernières années. Enfermer et cadenasser l information est impossible ; sa valeur ajoutée repose sur sa facilité d utilisation à travers toute l entreprise. De plus, une consigne de sécurité entravant un processus métier s avèrera sans doute aussi dommageable que la perte de données ellemême. A l ère de l information, «prévenir les pertes» n est plus limité à la réduction des malversations dans la supply chain, le commerce de détail ou l administration. Désormais, le savoir-faire d une entreprise se trouve surtout dans des bases de données, s ou fichiers et non dans des caisses en cartons, entrepôts ou classeurs. Depuis les listes clients, les factures, les déclarations financières jusqu aux produits et projets d ingénierie, les organes vitaux d une entreprise résident autant dans les données électroniques, les réseaux informatiques et les ordinateurs portables que dans les bureaux, magasins, usines et affrètements. Pour relever ces challenges, une nouvelle technologie est apparue : la Prévention contre la Perte de Données (DLP). La DLP est conçue pour protéger les données en entravant l activité de l entreprise le moins possible. Elle offre une nouvelle analyse de l utilisation de l information et applique des contrôles de protection pour prévenir les incidents indésirables. Le résultat n est pas parfait car aucune technologie ne peut éradiquer la perte d informations à 100% mais combinée avec des processus de sécurité appropriés, la DLP peut réduire les risques, améliorer la gestion des données et même alléger les dépenses liées à la mise en conformité. Définir la Prévention contre la Perte de Données Les suites DLP rassemblent une multitude de technologies différentes capables de protéger l information pendant toute leur durée de vie, en impactant peu les processus métiers. Une tache accomplie en examinant le contenu et le contexte de l information, en les calquant sur la politique interne de l entreprise et en respectant celle en vigueur. L essence même de la DLP, c est d utiliser des analyses de contenu approfondies et d explorer chaque fichier et communication réseau afin d identifier l information sensible ; plutôt que de s appuyer sur des processus manuels, tels que l étiquetage, le filigrane et autres classifications humaines. En d autres termes, la DLP reconnait l information qu elle consulte (de façon limitée) et la compare avec la politique pour assurer une utilisation adaptée du contenu. En pratique, vous définissez l information que vous souhaitez localiser ou protéger, et la solution DLP va ensuite détecter son emplacement de stockage et son parcours (ordinateurs portables, clés USB ). Vous pouvez ainsi contrôler et alerter en cas d infraction ou engager toute une palette d actions protectrices. Cette définition résume les principaux modules d une solution DLP : gestion centralisée, identification et définition de l information, contrôle de son utilisation et protection contre les infractions. Une solution DLP peut gérer les emplacements de stockage, les réseaux et les ordinateurs des employés grâce à des techniques d analyses avancées. On définit la DLP comme suit : D autres outils focalisant sur une partie de ces problèmes existent (tels que les solutions ne considérant que les postes de travail) mais l achat d une suite incluant les composants essentiels est recommandé; les suites protègent mieux et sont plus économiques à long terme. Une description détaillée du fonctionnement de la DLP sera effectuée plus loin dans ce rapport mais d abord : les raisons d investir dans la DLP. Solution qui, s appuyant sur la politique interne de l entreprise, identifie, contrôle et protège l information stockée, en mouvement et traitée, à l aide d analyses de contenu approfondies. Déposé par Websense Securosis, L.L.C.
3 Les raisons d investir dans la Prévention contre la Perte de Données Exemples d utilisation de la DLP Une entreprise de commerce de détail utilise une solution de DLP pour inventorier l intégralité de son entrepôt et les ordinateurs portables des employés afin d identifier les numéros de cartes de crédit non cryptés susceptibles d enfreindre les standards PCI (Payment Card Industry) en matière de sécurité de l information. Ces rapports servent d abord à éliminer le plus de données possibles et sont ensuite transmis aux auditeurs PCI pour leur mise en conformité. Résultat : un cycle de conformité plus court de trois mois et des frais d audit PCI moins élevés de 20%. La Prévention contre la Perte de Données : les cinq raisons essentielles d investir Réduction des risques : en sachant où votre information est stockée et comment elle est utilisée, vous pouvez réduire votre exposition aux fuites de données potentielles. Economie : la DLP peut engendrer une baisse des coûts liés à la gestion des données et à la sécurité. Assistance conformité : la DLP favorise la diminution des coûts associés à certaines conformités, minimise les risques d incidents dans ce domaine et facilite les audits financiers. Respect des politiques internes : de nombreuses politiques de gestion de l information sont difficiles ou impossibles à respecter dans les entreprises. La DLP endosse le respect d une utilisation des données adaptée, et pas seulement des contrôles de sécurité. La Sécurité des Données et la Gestion des Menaces: bien qu il n existe pas d outil capable de contrer toutes les menaces, la DLP s emploie à diminuer le risque de certaines e-activités malveillantes. Une institution financière utilise une suite DLP complète pour protéger les détails bancaires de leur clientèle. Ils ont relié leur système DLP à leur base de données clients prioritaires, contrôlent ainsi les communications réseaux et génèrent des alertes en cas de transmission non cryptée d une information client. Ils scannent l information stockée pour s assurer qu il n y a pas de données client dans les ordinateurs portables des employés ou sur les serveurs (sauf autorisation exceptionnelle) et bloquent le transfert de fichiers vers les stockages portables (cartes mémoires USB ). Les messageries personnelles sont tolérées (Hotmail par exemple) mais les messages sortants avec du contenu client sont stoppés. Depuis la mise en place de cette solution, 80% des données mal employées ont disparu et 2 infractions potentielles ont été évitées. Une société d ingénierie analyse tous les mouvements des projets sensibles liés à ses nouveaux produits grâce à la DLP. Les plans de ces projets sont stockés sur un serveur central contrôlé en permanence par la solution DLP, ce qui permet d identifier ces documents dès leur sortie de l organisation, qu ils soient envoyés en intégralité ou partiellement.
4 Comment fonctionne la DLP Une vue d ensemble Plutôt que d aborder la technologie d un composant spécifique, classons les différentes architectures de la DLP en fonction du type de protection qu elles proposent : l information en mouvement pour les s et les autres communications réseaux, l information stockée pour les données «statiques» et l information traitée pour les données transmises d un ordinateur vers une clé USB par exemple. Derrière tout cela se trouve le serveur de gestion centralisée, où les politiques sont définies et les incidents, gérés. N oubliez pas qu il s agit de détailler ici la totalité des modules DLP disponibles. Vous ne les utiliserez sans doute pas tous et, en pratique, plusieurs d entre eux s assemblent. Les données en mouvement Quand on discute de DLP, on utilise l information en mouvement pour décrire la circulation du contenu dans nos différents réseaux ( , activité sur le web, messagerie instantanée ). Trois modules entrent alors en fonction pour contrôler et protéger cette information : Contrôleur Réseau : une appliance ou un serveur chargé de scanner votre réseau afin de localiser et de contrôler l information. En général, il s agit d un scan passif (simple surveillance des données) mais certains outils prennent action et bloque les infractions à la politique de l entreprise. La plupart des solutions DLP peuvent aussi collaborer avec les passerelles web existantes afin de stopper toute activité indésirable (dont certaines cryptées) ; un employé cherchant à transférer une liste de clients sur son site personnel par exemple. l est un peu différent des autres circulations d information. En termes de besoin de protection, c est le plus important. Et la façon dont l fonctionne offre de Les données stockées Une des caractéristiques les plus notables d une solution DLP est sa capacité à analyser minutieusement l information stockée afin de détecter les données sensibles. Localiser dans l instant tous les emplacements de stockage des données clients, ordinateurs portables et serveurs non autorisés inclus, est une valeur ajoutée à considérer. Trois modules existent pour gérer l information stockée : 1. Scanning à Distance : la solution DLP se connecte au répertoire de stockage, de la même façon qu un utilisateur à la recherche d un ficher le ferait. Ensuite la solution scanne tous les fichiers et analyse les données sensibles. 2. Agent logiciel local : le scanning à distance utilise la bande passante du réseau et bien qu il puisse atteindre les utilisateurs n importe où, ce n est pas la meilleure méthode. Pour des répertoires de stockage important, on peut installer un agent logiciel plus efficace capable de scanner l information nombreuses options : redirection automatique d s sensibles vers un responsable par exemple, afin d en autoriser l envoi. Agent logiciel pour poste de travail : dans chaque organisation, il y a des employés qui se connectent à l Internet depuis l extérieur, en dehors du réseau de l entreprise (à la maison ou dans des cybercafés par exemple). Un agent logiciel sur leurs ordinateurs portables peut contrôler leur activité réseau. En pratique, le contrôleur réseau et l agent logiciel pour sont souvent associés sur le serveur de gestion centralisée mais peuvent aussi être indépendants pour les entreprises plus importantes ou décentralisées. Les agents logiciels placés sur les ordinateurs portables protègent les informations stockées et traitées. Ils ne requièrent donc pas d achat «packagé». localement pour ensuite communiquer les résultats de l analyse au serveur central. Les agents logiciels sont aussi préférables pour contrôler et protéger les fichiers des ordinateurs des employés. 3. Intégration d application : certaines entreprises utilisent des solutions de gestion de contenu telles que Microsoft SharePoint et EMC Documentum. L intégration parfaite des solutions DLP avec ces outils permet de tirer parti de leurs fonctionnalités. Tout comme on peut bloquer l activité réseau pour protéger l information, plusieurs options de mise en application des politiques sont disponibles pour l information stockée : mise en quarantaine automatique de fichiers sur un serveur protégé, élimination ou parfois encryptage de ces fichiers
5 Comment fonctionne la DLP L information traitée On en a déjà parlé : les agents logiciels servent à identifier, contrôler et protéger l information en mouvement et stockée sur les ordinateurs des employés. Ces agents peuvent aussi protéger l information traitée. Par exemple : des utilisateurs cherchant à déplacer des données ou fichiers sensibles vers un emplacement de stockage portable, en utilisant des applications non autorisées ou en imprimant une copie pour la maison. Les ordinateurs portables ou fixes ne sont pas aussi puissants que les serveurs et n ont pas le même usage. Il est difficile d appliquer les mêmes politiques prévention de fuite de données pour tous les postes de travail. car ils n ont pas tous les mêmes caractéristiques. Il faut alors trouver un équilibre entre le type de politique souhaitée et les limitations en termes d analyse de contenu. Quelques solutions DLP sont capables d améliorer la sécurité et la performance en appliquant des politiques plus adaptées ; si le poste de travail est sur le réseau de l entreprise ou en dehors par exemple. Gestion centralisée Le serveur de gestion centralisée est au cœur de la solution DLP ; les politiques y sont définies et le workflow, géré. C est là qu une grande partie des fonctions de contrôle et de protection sont exécutées. La solution DLP se concentre sur les problèmes métier (protéger l information sensible) et non sur les problèmes techniques (agressions contre le réseau), il est donc important pour les produits DLP d être accessibles à ces deux communautés d utilisateurs. La création de politiques ne doit pas exiger de connaissances informatiques trop poussées et la gestion d un incident doit être à portée de main d une ressource «Conformité», «Risque» ou «Ressources Humaines». Les autres caractéristiques clés sont : des rapports fiables ; une intégration avec les répertoires d utilisateurs permettant de lier les politiques internes de l entreprise à des individus et à des groupes d employés ; une gestion hiérarchique adaptée à des systèmes larges et multiples ; un standard de performance, une fiabilité et des caractéristiques de gestion communes à la majeure partie des outils de sécurité. Mieux comprendre l analyse de contenu Statistiques : les documents sont uploadés en grande quantité sur le système. La solution DLP utilise des analyses de statistiques pour identifier le nouveau contenu similaire aux sources déjà connues. Une fonction encline à favoriser les faux positifs, mais qui assure une protection automatique du nouveau contenu, à l inverse d une approche s appuyant sur la comparaison directe. Une analyse approfondie du contenu est la caractéristique principale d une solution de Prévention contre la Perte de Données. C est de cette façon qu une solution DLP identifie l information sensible, qui est ensuite comparée avec la politique interne de l entreprise pour assurer son application. Il y a deux étapes dans l analyse de contenu : la division des fichiers pour atteindre l information et l analyse. Six techniques principales d analyse de contenu sont proposées mais leur disponibilité et leur efficacité sont très inégales de produit à produit. Politiques : la solution DLP recherche l information qui correspond au modèle prédéfini, tel que la structure d une carte de crédit ou le numéro de Sécurité Sociale. Concordance partielle de document : les document sont envoyés vers la solution DLP qui recherche ensuite les parties identiques. Par exemple, la concordance partielle de document peut localiser un simple paragraphe issu d un document protégé et copié collé dans un . Un moyen efficace de préserver la propriété intellectuelle de toute infraction. Concordance de base de données : la solution DLP se connecte à une base de données et détecte ensuite le contenu issu de cette base uniquement ; des coordonnées de clients par exemple. Le cycle de la Prévention contre la Perte de Données Toutes les caractéristiques suivantes sont liées entre elles dans le cycle de la Prévention contre la Perte de Données : 1. Définir : mettre en place une politique qui définit l information à protéger et comment la protéger. 2. Découvrir : utiliser la solution DLP pour localiser l information définie à travers toute l organisation. Déplacer et extraire l information si elle se trouve là où elle ne doit pas être. Conceptuel : le système consulte les politiques et les dictionnaires prédéfinis pour localiser le contenu ayant un thème spécifique tel que le harcèlement sexuel, la recherche d emploi ou l espionnage industriel. Catégories : des catégories sont créées pour les types de données sensibles les plus courants, rapports financiers ou informations médicales par exemple. Ces catégories sont le plus souvent mises à jour avec les réglementations en cours via une souscription. La majorité des solutions DLP autorisent la combinaison de différentes techniques d analyses en une politique unique. 3. Contrôler : surveiller l usage de l information définie stockée, en mouvement et traitée. Générer des alertes en cas d infraction. 4. Protéger : placer les s en quarantaine, déplacer les fichiers, bloquer les copies sur les supports de stockage portables, et autres fonctions assurant l application des politiques en vigueur.
6 Les types de tarification et les ressources nécessaires La tarification DLP Les coûts des solutions de Prévention Contre la Perte de Données varient selon le fournisseur mais quelques tendances se détachent. La majorité des solutions DLP propose une souscription annuelle par utilisateur, assorti d un forfait basé sur la performance pour le premier tiers (matériel et logiciel). De nombreux fournisseurs de solutions DLP offrent une licence perpétuelle pour l équivalent d une souscription de 3 ans. Les frais d assistance et de maintenance sont en général calculés à hauteur de 10 à 20% de la valeur totale du contrat par année, selon le niveau d assistance désiré. Quelques fournisseurs font de la tarification par module DLP (réseau, poste de travail, localisation ) pour les organisations souhaitant mettre en place une telle solution en plusieurs phases. Tous les fournisseurs accordent des remises. Les prix pratiqués varient beaucoup et les exemples suivants sont de simples estimations dont le but est de vous donner une idée du marché. Pour une organisation moyenne de 5000 employés, le coût pour l outil de Contrôle Réseau seul est d environ USD alors qu une suite complète (poste de travail, localisation, systèmes multiples et intégration d infrastructure) peut aller de USD à USD. Les plus grandes entreprises bénéficient de l habituelle remise de volume, souvent significative. Les ressources nécessaires De même que les types de tarification, les ressources nécessaires varient beaucoup en fonction de la nature et de l importance du déploiement. Déploiement Initial : les outils de contrôle réseau et de scanning à distance (pour l information stockée) sont rapides à déployer : de quelques heures à quelques jours ou semaines pour les déploiements les plus importants avec de multiples contrôleurs réseau, utilisant du 1-3 Equivalent Temps Plein (ETP). Les réseaux les plus complexes ayant des besoins d intégration plus conséquents demandent plus de temps. Les temps d installation diffèrent encore plus pour le déploiement des agents logiciels de postes de travail sur des serveurs et systèmes d employés. Ils dépendent de l infrastructure et de la gestion existantes. La solution DLP ne requiert pas plus d effort de mise en place qu un autre logiciel. Il y a peu de travail initial de configuration à effectuer ; les mises au point intervenant plus tard sur le serveur de gestion centralisée. Configuration Initiale : ceci inclus le développement de politiques initiales, de l intégration du système avec l infrastructure existante (les répertoires d utilisateurs par exemple) et le test et déploiement. Les politiques basiques peuvent être déployées en quelques jours mais il n est pas rare d effectuer les premières mises au point pendant une période allant de 3 à 6 mois (définition du workflow et des processus de gestion d incidents). Pour les organisations de taille moyenne, un seul ETP suffit pour gérer le système et développer les politiques. Des ETP à temps partiel seront en charge des incidents. Conclusion La Gestion Continue : une organisation de taille moyenne avec un déploiement basique requiert de 1-2 ETP maximum pour la gestion continue du système, la création de politiques et les incidents. Bien souvent, une personne gère le système et la création de politiques, assistée d un groupe d employés à temps partiel en charge des incidents. Ils sont en général issus des services Sécurité, Conformité, Risque, Juridique et/ ou Ressources Humaines. Pour des déploiements plus importants, la moyenne est de 25-1 ETP par employés. Une fois encore, cela dépend du nombre et de la nature des politiques créées. Certaines organisations moyennes utilisent beaucoup moins qu un ETP. La Prévention contre la Perte de Données est un outil puissant capable de protéger votre patrimoine numérique. Une solution DLP identifie l information sensible, contrôle son utilisation et lui assure une protection efficace contre la malveillance. Les outils DLP endossent ces fonctions en contrôlant votre réseau en permanence, en scannant votre infrastructure de stockage et en localisant les données utilisées au niveau des postes de travail tels que les ordinateurs ; le tout à travers une analyse de contenu approfondie permettant de définir quelle information protéger, et comment. La DLP n est pas parfaite et ne peut contrer toutes les erreurs ou agressions mais c est un outil efficace apte à réduire les coûts liés à la conformité, les risques de perte de données et les infractions.
Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailHelpDesk. Sept avantages de HelpDesk
HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez
Plus en détailGuide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES
TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante
Plus en détailPROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :
esaks PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES Synthèse La prévention contre la perte de
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailGÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailOrganiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
Plus en détailActive Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)
BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailDOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP
DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailCatalogue des formations pour vos collaborateurs, pour vos clients,
Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailSolution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief
Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1 Présentation générale La suite
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailZetesChronos Visibilité totale de votre processus de livraison
ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport
Plus en détailIntroduction MOSS 2007
Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas
Plus en détailFin du support Windows XP Comment gérer la journée du 9 Avril 2014?
mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels
Plus en détailGestion des e-mails par ELO
>> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailCette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.
Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailI. Objectifs de ce document : II. Le changement d architecture :
I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers
Plus en détailSolution mobile de traçabilité en temps réel des collectes et livraisons
Traçabilité des biens et marchandises Solution mobile de traçabilité en temps réel des collectes et livraisons Suivez-nous sur Traçabilité et preuve de livraison en temps réel Alertez vos clients en «temps
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailWinBooks Logistics 5.0
Page 1 of 24 Nouvel écran d encodage des documents. Il s agit ici d une adaptation majeure dans le programme. L écran des documents a été entièrement reprogrammé! Beaucoup d améliorations : - L écran est
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailAmélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailMICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT
MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT UNE AGENCE WEB AMÉLIORE SA PRODUCTIVITÉ ET BÉNÉFICIE D'UN TRAVAIL EN ÉQUIPE PLUS EFFICACE GRÂCE AUX ORDINATEURS PORTABLES TOSHIBA ET AU LOGICIEL
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailGestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailIntroduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept
Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailBRZ GED : Il n'y a pas que sur vos chantiers que nous vous ferons gagner en productivité!
BRZ GED : Il n'y a pas que sur vos chantiers que nous vous ferons gagner en productivité! Introduction Les avantages d une GED : 1. Sécurise les données de votre entreprise : La GED devient la mémoire
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détail