Un cadre d action moderne pour la sécurité des réseaux gouvernementaux
|
|
- Philippe Simoneau
- il y a 8 ans
- Total affichages :
Transcription
1 Un cadre d action moderne pour la sécurité des réseaux gouvernementaux
2 3 UN CADRE D ACTION MODERNE POUR LA SÉCURITÉ DES RÉSEAUX GOUVERNEMENTAUX
3 Au cœur des restructurations gouvernementales Des restructurations sont actuellement en cours au sein des gouvernements du monde entier. Qu il s agisse de réduire les empreintes laissées dans les centres de données, de virtualiser les services existants afin de réduire les coûts, de «devenir éco-responsable» ou de développer des stratégies sécuritaires visant à déjouer des attaques élaborées sur le terrain ou dans le cadre privé, les gouvernements sont désormais beaucoup plus exigeants vis-à-vis de leurs solutions de cybersécurité. Protection des centres de données et des environnements virtualisés Les gouvernements restructurent de leurs centres de données et procèdent à la virtualisation d un nombre croissant de services au sein de leurs réseaux afin d améliorer leur efficacité. En matière de cybersécurité, les gouvernements privilégient désormais des performances accrues, une plus grande flexibilité des politiques de sécurité et de leur application, mais aussi des solutions comprenant les applications des centres de données. Pour ce faire, ils doivent alors prendre en compte plusieurs étapes clés : 1. Définissez une cartographie des applications de référence composant votre centre de données. Elles utilisent des ports et protocoles de communication non contigus et aléatoires. Bien que ces applications soient indispensables, ce sont celles-là mêmes qui présentent des vulnérabilités et des failles de sécurité actives. Veillez à bien connaître le fonctionnement des applications composant votre centre de données et leurs profils de risques actuels. Déterminez ensuite une solution de cybersécurité répondant aux exigences propres de votre centre de données. 2. Élaborez un plan dans lequel vous appliquerez votre politique de sécurité lors de la migration des utilisateurs, applications et contenus d une machine virtuelle (VM) à une autre. N oubliez pas qu un personnel multisites présentant différents profils de risque en termes de sécurité peut accéder aux ressources virtuelles. La virtualisation efface les «frontières» de sécurité naturelles de votre méthodologie de sécurité existantes. Son caractère dynamique lié à la création, à la modification et au déplacement de VM rend plus difficile le suivi des politiques appliquées à ces systèmes. Choisissez une solution de cybersécurité qui vous permettra d exécuter ces actions en toute transparence tout en conservant vos politiques de sécurité afférentes. L une autorise autorise l exécution d applications présentant différents niveaux de confiance sur un seul serveur et l autre gère les besoins de sécurité du trafic Est-Ouest et Nord-Sud. 3. Assurez-vous que votre solution de cybersécurité soit évolutive et suffisamment souple pour répondre aux demandes des centres de données et des environnements virtualisés. Même si votre centre de données requiert une attention particulière en matière de sécurité, vous ne devez pas négliger pour autant la visibilité complète sur ses applications, ses contenus et ses utilisateurs. Préservez la sécurité du trafic de votre centre de données, y compris celle des applications, du contenu et des utilisateurs, sans compromis sur les performances. 3 UN CADRE D'ACTION MODERNE POUR LA SÉCURITÉ DES RÉSEAUX GOUVERNEMENTAUX
4 Protection du réseau contre des menaces mineures à avancées Tout le monde sait que les réseaux gouvernementaux font figure de cible n 1, tous réseaux confondus. Les enjeux sont considérables et les pirates informatiques savent qu ils devront adopter des tactiques élaborées pour pénétrer dans ces réseaux. Malheureusement, nombre d entre eux sont non seulement capables de pénétrer dans le réseau cible, mais parviennent aussi à maintenir un contrôle distant et à rester inaperçu relativement longtemps tout en continuant leurs actions d intrusion discrète et de destruction. Au final, les dégâts causés sont immenses, du point de vue stratégique, politique, financier ou du renseignement. Face à ces menaces, il faut absolument adopter une approche qui aille au-delà d une défense en profondeur en y ajoutant un modèle de «confiance zéro». Pour ce faire, les gouvernements doivent prendre en compte plusieurs étapes clés : 1. Examinez la segmentation actuelle de votre réseau. Assurez-vous que votre stratégie de cybersécurité gère de cette manière les informations les plus sensibles. En compartimentant les différents segments du réseau par «zones», les gouvernements pourront empêcher des applications ou des utilisateurs non autorisé(e)s d accéder à leurs actifs, limiter l exposition des systèmes vulnérables et empêcher tout mouvement latéral d un logiciel malveillant sur l ensemble du réseau. Utilisez un modèle de «confiance zéro» où aucune confiance n est accordée par défaut, quelle que soit l entité (utilisateur, périphérique, application ou paquet), sa fonction et son emplacement sur ou par rapport au réseau gouvernemental. Depuis l apparition des menaces persistantes avancées (APT), l adoption de ce modèle est devenue indispensable. 2. Définissez les applications de référence composant votre centre de données. Elles permettront non seulement d alerter l organisation de la présence d applications douteuses, mais aussi d engager un dialogue au sujet des applications critiques nécessaires à l activité de tous les jours. Grâce à ce référentiel d applications, vous pourrez appliquer des contrôles de sécurité adéquats et bénéficier d une visibilité permanente sur ces applications (leur contenu, ainsi que les personnes et services qui les utilisent) afin de détecter toute anomalie. 3. Utilisez votre référentiel d applications pour prendre des décisions importantes à ce sujet. Une fois que vous aurez approuvé les applications légitimes pour les besoins métiers, dressez une liste blanche. Veillez à ce qu aucune décision binaire (activer/désactiver) ne soit prise quant aux applications pouvant être importantes pour certains services, mais pas pour d autres. Une solution de cybersécurité adaptée vous permettra d effectuer des contrôles de façon souple et granulaire, afin de déterminer les applications et contenus devant être mis à la disposition de services donnés. Par conséquent, seuls les utilisateurs habilités pourront accéder aux applications approuvées. 4. Faites en sorte d avoir une visibilité permanente au niveau de l utilisateur, du contenu et de l application. Les équipes en charge de la sécurité utilisant une solution de sécurité adéquate pourront surveiller la visibilité contextuelle et détecter toute anomalie en lieu et place d une lecture analytique des journaux. Menaces persistantes avancées : Les menaces persistantes avancées (APT) utilisent des techniques de contournement pour pénétrer dans un réseau, établir un point de connexion et se déplacer latéralement au sein de l organisation cible. Certaines sont dissimulées ou intégrées dans un trafic réseau légitime ou des données d applications, rendant ainsi leur détection encore plus difficile pour les solutions de sécurité classiques. Après avoir pénétré l organisation cible, une APT pourra maintenir des canaux de communication avec son/ses entité(s) de contrôle/commande à distance. Elle pourra exfiltrer des renseignements, mais aussi recevoir d autres instructions de contrôle externe via un tunnel chiffré. Elle pourra également recevoir des mises à jour de codes malicieux qui seront reconstitués au sein du réseau cible piraté. La détection de signatures sera alors plus difficile, ce qui renforcera le potentiel destructeur du logiciel malveillant résidant. 4 UN CADRE D'ACTION MODERNE POUR LA SÉCURITÉ DES RÉSEAUX GOUVERNEMENTAUX
5 3 UN CADRE D ACTION MODERNE POUR LA SÉCURITÉ DES RÉSEAUX GOUVERNEMENTAUX
6 Les solutions gouvernementales Palo Alto Networks Palo Alto Networks propose la plate-forme de cybersécurité la plus innovante, évoluée et souple qui soit afin de répondre aux exigences des gouvernements actuels. Notre société travaille actuellement pour ces gouvernements dans plus de 70 pays différents où les exigences se sont accrues vis-à-vis des solutions de sécurité. Palo Alto Networks est en mesure de satisfaire les exigences des centres de données et propose une approche de prévention innovante contre les menaces connues et inconnues impactant les réseaux gouvernementaux d aujourd hui. Les plates-formes Palo Alto Networks fournissent une solution de cybersécurité avancée tout-en-un, elles utilisent une architecture à passage unique qui garantit des performances optimales dans tous les environnements. Pour les centres de données et les environnements de virtualisation, Palo Alto Networks : Offre une visibilité continue sur les applications, les utilisateurs et le contenu, mais aussi une protection avancée en matière de cybersécurité ; Fournit des solutions physiques et virtuelles, gérées par une plate-forme de gestion centralisée ; Isole les applications du centre de données, ainsi que les outils utilisés pour leur gestion ; Contrôle les communications inter-serveurs («Nord-Sud») et intra-hôtes («Est-Ouest») d une machine virtuelle dans une instance de serveur exécutant plusieurs applications ; Active des politiques de sécurité dynamique corrélées au contexte de la VM pour que vos politiques de cybersécurité soient en phase avec la mise à disposition et les modifications apportées à la VM, sans avoir à réassocier ces protections de sécurité ; S intègre aux logiciels d orchestration de Cloud afin d automatiser les modifications apportées aux politiques ; Propose des performances pouvant atteindre 120 Gbit/s de trafic réel applicatif ; Offre plusieurs options pour la plate-forme de VM, notamment la solution que nous avons développée conjointement avec VMware en associant notre pare-feu VM-Series à la plate-forme de virtualisation réseau VMware NSX. Les plates-formes de VM de Palo Alto Networks sont également prises en charge sur les platesformes VMware ESXi 4.1, 5.0 et 5.5, ainsi que sur Citrix NetScaler SDX et Series. «Les cyber-attaques sont notre lot quotidien et deviennent de plus en plus sophistiquées et complexes.» Jamie Shea, secrétaire général adjoint délégué pour les Défis de Sécurité Émergents, OTAN «Nous sommes fin prêts à affronter des menaces coordonnées plus redoutables dans un avenir proche, outre celles que nous rencontrons au quotidien. Ces attaques montrent combien les capacités et l expertise des organisations sont importantes pour faire face aux myriades de menaces relatives à la cybersécurité.» Jacqueline Poh, directrice générale, IDA, Singapour «Dans un secteur où la technologie évolue rapidement, nous devons fournir des efforts soutenus et considérables pour fournir une réponse efficace.» S.E.M. Francis Maude, membre du Parlement et secrétaire d État au Secrétariat du Conseil des ministres et trésorier payeur général, Royaume-Uni «Les cyber-attaques sont de plus en plus discrètes, sophistiquées et d envergure mondiale. C est la raison pour laquelle le Japon doit absolument renforcer sa capacité de réponse face à ces attaques.» Yoshihide Suga, chef de cabinet du Premier ministre, Japon «Notre nation est confrontée à une prolifération de logiciels malveillants destructeurs et nous devons désormais sonder, accéder ou interrompre de manière soutenue, constante et agressive des réseaux publics et privés, ainsi que les systèmes de contrôle industriel gérant nos ressources en eau, en éénergie et nos denrées alimentaires.» Chuck Hagel, secrétaire à la Défense, États-Unis 6 UN CADRE D'ACTION MODERNE POUR LA SÉCURITÉ DES RÉSEAUX GOUVERNEMENTAUX
7 Pour se prémunir des menaces connues et inconnues actuelles ainsi que leur évolution rapide, notamment les APT, Palo Alto Networks propose plusieurs fonctionnalités dans une seule et même plate-forme : Analyse avancée des menaces virtuelles dans un environnement de type «bac à sable» avec création de signatures et prévention des menaces instantanées Système de prévention des intrusions (IPS) pour détecter et prévenir rapidement toute menace connue Anti-logiciels malveillants Filtrage des URL Piège DNS (Sinkholing) et surveillance DNS Blocage des fichiers et de des contenus pour contrôler toute menace connue Visibilité et prévention des menaces dans les communications chiffrées Interruption des de contrôles à distance C2 sortantes Étant donné que toute menace, plus particulièrement les APT, doit être déjouée par une réponse immédiate, Palo Alto Networks vous informe de toute menace inconnue en moins de 30 minutes. Récapitulatif Les gouvernements ont besoin d un plan répondant à leurs besoins actuels, sans toutefois négliger l accès aux données ou la sécurité. L approche différenciée de Palo Alto Networks vis-à-vis de la sécurité propose un modèle de validation positive fondé sur la confiance. Grâce à sa plate-forme innovante et pérenne pour les attaques connues et inconnues ; Palo Alto Networks propose la bonne protection au cœur des centres de données. Nos solutions à l essai Demandez une démonstration et découvrez tous les avantages qu offrent les plates-formes Palo Alto Networks. Spécialement développés pour les clients de Palo Alto Networks, ces essais permettent aux experts gouvernementaux en cybersécurité d acquérir une expérience pratique de l utilisation de ces plates-formes. Ces essais peuvent être réalisés de manière non intrusive sur les accès publics d un réseau gouvernemental ou à un emplacement que Palo Alto Networks aura choisi en fonction des préférences du client. Lorsque les gouvernements clients remplacent leurs solutions de cybersécurité existantes par celles de Palo Alto Networks, le nombre de menaces détectées sur leurs réseaux augmente systématiquement. Il ne vous reste plus qu à constater par vous-même toute la singularité des solutions Palo Alto Networks. Contactez nos équipes locales pour une démonstration : company/locations.html Web : Twitter : YouTube : Blog dédié aux solutions conçues pour les entités gouvernementales : 7 UN CADRE D'ACTION MODERNE POUR LA SÉCURITÉ DES RÉSEAUX GOUVERNEMENTAUX
8 4401 Great America Parkway Santa Clara, CA Accueil téléphonique : Service commercial : Service d assistance : Copyright 2014, Palo Alto Networks, Inc. Tous droits réservés. Palo Alto Networks, le logo Palo Alto Networks, PAN-OS, App-ID et Panorama sont des marques commerciales de Palo Alto Networks, Inc. Toutes les spécifications peuvent être modifiées sans préavis. Palo Alto Networks décline toute responsabilité pour toute inexactitude pouvant apparaître dans le présent document et décline toute obligation de mettre à jour les informations y figurant. Palo Alto Networks se réserve le droit de changer, modifier, transférer ou réviser la présente publication sans préavis. PAN_BR_GOV_090514
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailPalo Alto Networks Guide de l administrateur Panorama. Panorama 5.1
Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailCLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?
CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailChoses que Votre Pare-feu Suivant Doit Faire
10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailBrochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)
Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailLIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter
LIVRE BLANC Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter Introduction Pour rester compétitives, les entreprises doivent s adapter tout en maîtrisant les coûts. La véritable
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailMigration des données Une histoire sans fin
Migration des données Une histoire sans fin Création d'une stratégie de migration des données : Migration des données hétérogène, de classe entreprise Principaux résultats Les responsables informatiques
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailDÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES
DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailExigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération
Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailmax insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe
max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe Introduction Résoudre le problème de fin de vie de Windows Server 2003 n est pas chose facile. Surtout si
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailLE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»
GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détail