Questions les plus fréquentes

Dimension: px
Commencer à balayer dès la page:

Download "Questions les plus fréquentes"

Transcription

1 Questions les plus fréquentes Stonesoft Corporation International Headquarters Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel fax Stonesoft Inc. Americas Headquarters 1050 Crown Pointe Parkway, Suite 900 Atlanta, GA 30338, USA tel fax

2 Index Glossaire... 3 Généralités et historique... 5 Les solutions Stonesoft Stonesoft Anti-evasion FAQ Page 2

3 Glossaire Evasion Les techniques d évasion sont un moyen de dissimuler ou de modifier une attaque, afin que celle-ci échappe à la détection et au blocage par les systèmes de sécurité des informations. Une évasion permet aux cybercriminels de faire pénétrer du contenu malveillant, de lancer un exploit ou une attaque au sein d un réseau, le tout sans être détecté et bloqué. Les systèmes de sécurité ne savent pas repérer ces techniques d évasions, de la même façon qu un avion furtif peut attaquer sans être détecté par les radars ou d autres systèmes de défense. Anti-Evasion L Anti-évasion est issue des recherches et des expériences technologiques menées dans l objectif de protéger les données critiques (données et systèmes) contre les attaques avancées qui reposent sur des techniques d évasions habituelles ou plus élaborées visant à contourner les systèmes de sécurité. L ensemble des systèmes de sécurité, du firewall, à l IPS, l UTM, L IPS sur l hôte, l antivirus et l antispam devraient intégrer des fonctionnalités d anti-évasion afin d empêcher les techniques d évasion avancées classiques et plus élaborées de corrompre les systèmes d informations. Voir Anti-evasion Ready. Stonesoft Anti-evasion FAQ Page 3

4 Advanced Evasion Techniques (AETs) Les techniques avancées d évasion sont de nouvelles tactiques d évasion qui peuvent être modifiées ou combinées afin de passer outre la détection par les systèmes de sécurité. Par nature, les AET sont dynamiques, inhabituelles, relativement incontrôlables en nombres et indétectables via des méthodes traditionnelles. Elles peuvent attaquer tous les niveaux de la pile TCP/IP, une multitude de protocoles ou de combinaisons de protocoles. Le nombre d AET croît chaque jour de façon exponentielle. Elles représentent un challenge permanent et considérable pour le marché de la sécurité et les entreprises du monde entier. Anti-evasion Ready Un système Anti-evasion ready est une solution de sécurité conçue, construite et testée pour délivrer une protection dynamique contre les techniques d évasion traditionnelles et plus avancées. Les solutions Anti-Evasion ready sont logicielles et savent se mettre à jour automatiquement, à distance et sans effort, à partir d un point d administration centralisée. Les appliances Anti-Evasion ready doivent pouvoir télécharger les patches AET actuels et les mises à jour de sécurité en permanence. Ces solutions doivent être capables de détecter, suivre et remonter les tentatives d évasion via l administration centralisée. Stonesoft Anti-evasion FAQ Page 4

5 Généralités et historique Qu est-ce qu une évasion? Une évasion est une tactique de contournement des dispositifs de sécurité ayant pour objectif de lancer un exploit, une attaque ou d autres malwares (virus, vers, chevaux de Troie) et d infecter un réseau ou un système, sans être détectée. Actuellement, que sait-on des évasions? On connait les évasions depuis le milieu des années Elles ont été le sujet principal de plusieurs évènements relatifs à la sécurité informatique, comme la sécurité informatique et la Shmoo Con. Ce sont Tim Newsham et Thomas H Ptacek qui ont livré une première description complète des évasions dans un rapport technique datant de Des recherches plus récentes ont également été menées par H.D. Moore dans le cadre du projet Metasploit 3.0, qui visait à communiquer des informations détaillées et du code pour les développeurs d exploits, les tests de pénétration et les chercheurs. De même, des laboratoires de tests comme les ICSA et les NSS Labs consacrent des tests spécifiques aux techniques d évasions. Un sondage NSS Labs récent démontre que 45 % des éditeurs testés ont échoué au test élémentaire de détection de vulnérabilité. Des évasions ont-elles déjà été utilisées dans le passé? Oui, mais il s agissait d évasions traditionnelles connues suivant les standards TCP/IP, ayant pour caractéristiques d être assez connues, maîtrisées et peu nombreuses. Sous ces formes, les éditeurs de sécurité sont en mesure de contrôler et de délivrer une protection contre ces techniques. De même, ils sont capables de développer une nouvelle parade contre une nouvelle technique. Ces techniques avancées d évasion ne répondent pas à ce principe : elles sont indétectables via des méthodes conventionnelles et permettent un nombre de combinaisons illimité, rendant ainsi la maintenance et les mises à jour problématiques, surtout au sein des systèmes statiques. Stonesoft Anti-evasion FAQ Page 5

6 Comment fonctionne une évasion? Les techniques d évasion sont un moyen de dissimuler ou de modifier une attaque, afin que celle-ci échappe à la détection et au blocage par les systèmes de sécurité des informations. Prenons un exemple : un système conçu pour reconnaître des mots clés dans le langage, tels que «complot terroriste». Une évasion simple consisterait à utiliser une autre langue que l anglais, mais que chaque partie est toutefois capable de comprendre. Cependant, la plupart des systèmes sait répondre à ce type de technique et en protéger. Une technique d évasion avancée, elle, utilisera plusieurs langues. Plusieurs centaines de langues étant utilisées à travers le monde, ceci représente un nombre de possibilités bien plus important qui doivent trouver une parade. C est pour cet aspect que la plupart des dispositifs échoue actuellement. Pourquoi pense-t-on que les évasions sont une nouvelle forme de menaces à la sécurité? Les AET représentent une sérieuse menace pour les dispositifs de sécurité réseau du monde entier. Elles sont en effet capables de quasiment tous les contourner. Cette découverte est donc tout-à-fait significative et peut potentiellement modifier l ensemble du paysage de la sécurité réseau. Pourquoi des équipements de sécurité traditionnels du type firewalls ou IPS sont-ils incapables de détecter ces techniques d évasion avancées? Jusqu à aujourd hui, les méthodes de tests de sécurité et les architectures de sécurité se pliaient aux règles conventionnelles du réseau. Les équipements de sécurité ont été conçus pour combattre des techniques d attaques connues. Il n a jamais été envisagé qu ils doivent faire face à des phénomènes inconnues. On est parti du principe que les pirates obéiraient tous aux mêmes règles. Que se passera-t-il si une technique avancée d évasion est utilisée contre un réseau d entreprise? Quel est le pire cas de figure? Les AET dépendent d un hôte vulnérable localisé à l intérieur du réseau. Cependant, les AET permettent aux pirates de tester une multitude d exploits sans le risque d être repérés. Un exploit s appuyant sur une AET pénétrant un réseau signifierait, entre autres, la perte d informations confidentielles, de données financières et d éléments relevant de la propriété intellectuelle. Ceci impliquerait également des frais considérables, en termes de détérioration de la réputation, d interruption de l activité, de coûts de surveillance des crédits, de transactions financières frauduleuses et d opportunités commerciales perdues. Stonesoft Anti-evasion FAQ Page 6

7 Qu a découvert et signalé la société Stonesoft en ce qui concerne les évasions? Stonesoft a découvert que les tentatives d évasion visant à dissimuler des exploits ou des attaques fonctionnent à tous les niveaux de la pile TCP/IP. La plupart des évasions traditionnelles ne savent pas dissimuler un exploit. En revanche, les techniques avancées d évasion permettent de combiner un très grand nombre de techniques et de contourner une multitude de solutions IPS figurant dans le Carré Magique IPS du Gartner. Pourquoi la société Stonesoft s est-elle particulièrement intéressée aux évasions? Le groupe d analyse des vulnérabilités Stonesoft aborde la recherche en technologies de l information de façon proactive et s appuie sur plusieurs années d expérience assorties d une expertise technique considérable. Convaincus que toutes les problématiques liées à la sécurité n ont pas été explorées, les membres de ce groupe s efforcent de remettre en question les faits établis et réfléchissent sans cesse à de nouvelles méthodes qu utilisent les cybercriminels pour mener à bien leurs attaques et aux façons de se défendre contre ces attaques. S il est possible pour la recherche d imaginer ces méthodes, des pirates désireux de gagner de l argent peuvent tout à fait faire de même. Qui travaille pour Stonesoft? Les équipes de Stonesoft sont composées des meilleurs professionnels du marché. Beaucoup d entre eux justifie de très hauts diplômes assortis de plusieurs années d expérience dans le domaine des systèmes d informations. Les développeurs de Stonesoft ont déposé de nombreux brevets dans le secteur, dont nos technologies de clustering et de répartition de charge, récompensées à plusieurs reprises. Nos clients ont non seulement l assurance de collaborer avec un fournisseur de solutions délivrant la meilleure protection contre les TAE, mais également capable de comprendre comment gérer et limiter les risques liés à ces techniques. Qui/ quelle équipe/ quel département de Stonesoft a découvert cette nouvelle attaque? Le groupe d analyse des vulnérabilités Stonesoft Comment ont-ils fait cette découverte? R: Lors de tests sur leur propres produits, tests menés à l aide d outils développés en interne. Le département R&D de Stonesoft est très actif et travaille constamment dans la perspective de délivrer à ses dispositifs les plus hauts niveaux de sécurité du marché. Stonesoft Anti-evasion FAQ Page 7

8 Pourquoi les experts ayant mis à jour ce phénomène si problématique n expliquent-ils pas eux-mêmes leur découverte? Nos experts ont travaillé en collaboration avec des laboratoires de tests indépendants, des analystes et ont coordonné le détail des recherches dans le monde entier pour enfin en informer le CERT. Cette découverte a non seulement été validée par nos porte-parole techniques mais également par ces organismes tiers indépendants. Qui les AET peuvent-elles toucher? Les AET peuvent affecter toute entreprise ayant mis en place des technologies de prévention des intrusions n ayant pas été mis à jour pour devenir Anti-evasion ready. A l heure actuelle, l ensemble des recherches démontrent que beaucoup d éditeurs présents dans le Cadrant Magique IPS du Gartner n ont pas su détecter des attaques reposant sur des AET. Quels secteurs sont les plus touchés? Malheureusement, aucune industrie n est complètement à l abri. Notre inquiétude porte surtout sur les infrastructures critiques des entreprises, cibles les plus stratégiques pour un cybercriminel lançant une attaque dans le but de recueillir des données financières ou politiques. Comment peut-on prouver que les AET représentent véritablement une menace? Stonesoft a mené à bien des tests approfondis en interne et auprès de laboratoires de tests indépendants et d instituts de recherche. Le résultat est tout à fait démontrable. Il a d ailleurs été confirmé par le CERT-FI, l US-CERT, le CERT/CC et les laboratoires ICSA. Quelle est la différence entre une AET et une APT (Advanced Persistent Threat)? Même si elles présentent des similarités, les AET et les APT ne sont pas les mêmes. Les APT sont généralement des techniques et des technologies de collecte de données secrètes et surtout, les APT ne sont pas opportunistes. L objectif des AET est de délivrer une charge malveillante sur un système vulnérable sans être détectées. En d autres termes, les AET peuvent tout à fait servir de vecteur à une APT, mais les AET ne comprennent pas en tant que telles d ingénierie sociale ou d aspects non-techniques. Stonesoft Anti-evasion FAQ Page 8

9 Comment être certain que les systèmes existants ne sont pratiquement pas protégés contre les AET? Les techniques d évasion habituelles s appuient sur plusieurs méthodes d attaques d obfuscation. Même si ceci est variable et que certaines solutions sont meilleures que d autres en matière de prévention, l ensemble des techniques d évasion fonctionnent sur des règles bien connues qui limitent la créativité de l évasion. La prévention des évasions traditionnelles reste donc un phénomène relativement prévisible. Les AET, en revanche, ne se comportent d aucune façon connue et peuvent se combiner. Une solution de sécurité actuelle aura du mal à résister à une technique d évasion imprévisible, couplée à des possibilités de combinaisons illimitées. Stonesoft Anti-evasion FAQ Page 9

10 Les solutions Stonesoft Les dispositifs de Stonesoft savent-ils détecter les AET? Aujourd hui aucune solution sur le marché ne peut combattre le nombre infini d AET. Cependant, grâce aux recherches avancées de Stonesoft, les solutions StoneGate Firewall/IPS sont régulièrement mises à jour pour se protéger des AET et peuvent recevoir davantage de mises à jour via notre console d administration centralisée dynamique, très rapidement et sans interruption d activité. Stonesoft offre la protection la plus complète du marché contre les AET et s engage à continuer ses recherches pour l amélioration de la sécurité réseau. Pourquoi pensez-vous que Stonesoft a un avantage dans cette situation? Les solutions dynamiques sont adaptées pour protéger contre les AET. Stonesoft propose des solutions de sécurité réseau, basées sur du logiciel, dynamiques et flexibles, et délivre l administration et les mises à jour contre ces nouvelles menaces. Stonesoft est également pionnier en termes d approfondissement des recherches sur les évasions et continuera à exploiter de nouvelles façons de concevoir des solutions proactives capables de défendre contre ces nouvelles menaces à la sécurité. Pourquoi les entreprises ont-elles recours à des technologies statiques? Les technologies statiques ont tendance à privilégier les performances aux dépens de la sécurité. Dans des environnements ou le débit importait plus qu aucune autre chose, le ratio vitesse/sécurité était considéré comme acceptable. Malheureusement, cette technique de normalisation des flux pour l inspection présente des inconvénients. Les solutions développées chez Stonesoft visent à sécuriser le réseau sans endommager les performances ou la sécurité. Stonesoft Anti-evasion FAQ Page 10

11 Les solutions logicielles sont connues pour être lentes. Comment cela se fait-il? Les toutes premières technologies de sécurité, la mémoire et les processeurs, très lents, n étaient pas à même d être correctement mis en place dans une infrastructure uniquement composée de logiciels. Ça n est plus le cas désormais. Les solutions logicielles ont à présent des capacités considérables pour profiter des améliorations en termes de processeurs et de mémoire, notamment les technologies multi-core et multi-fils et les systèmes 64-bits. Les solutions Stonesoft sont également basées sur une architecture modulaire qui permet des mises à jour rapides, dynamiques et flexibles et une approche qui sait s adapter aux menaces inconnues et imprévisibles. Quelles étapes les entreprises doivent-elles mettre en place pour se protéger des AET? Les entreprises doivent déjà commencer par auditer les infrastructures et les données critiques. Puis, elles doivent identifier les serveurs où sont hébergées ces données critiques. Enfin, en fonction de leur évaluation des risques, elles doivent protéger ces données. Les entreprises doivent déployer une administration centralisée et trouver des solutions dynamiques et flexibles. N est-il pas extrêmement coûteux pour les entreprises de remplacer l ensemble des systèmes de sécurité? Cela dépend de la taille de la société. Dans certains cas, l opération peut se révéler extrêmement coûteuse. La mise à jour des dispositifs de sécurité prendra beaucoup de temps et nécessitera des ressources financières et humaines considérables si les entreprises ne disposent pas d une console d administration centralisée. Cependant, les coûts liés à la perte de revenus, aux fuites de données et la dégradation de la réputation peuvent s avérer encore plus coûteux. Nous ne sommes absolument pas en train de dire que tous les dispositifs de sécurité doivent être remplacés en même temps. Dans un premier temps, les entreprises devraient commencer par suivre les recommandations ci-dessus, puis renforcer leur sécurité au moyen de solutions dynamiques, tout en développant une stratégie à long-terme visant à corriger le problème. Qu entend Stonesoft par solution de sécurité dynamique? Une solution de sécurité dynamique est flexible, logicielle capable de se mettre à jour et à niveau à distance, d offrir des technologies de flexibilité de la connectivité afin d optimiser les flux tout en réduisant les interruptions réseau. Elle comprend également une console d administration centralisée dotée d outils visant à faciliter les process de sécurité. La technologie de Stonesoft est leader dans ce domaine. Stonesoft Anti-evasion FAQ Page 11

12 Copyright 2010 Stonesoft Corporation. All rights reserved. All specifications are subject to change. Stonesoft France SAS 38, Rue de Villiers FR Levallois, France tel. +33 (0) fax. +33 (0) Stonesoft Corporation International Headquarters Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel fax

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Marshal Email Gateway Security

Marshal Email Gateway Security Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle! Présentation Ces FAQ proposent de brèves réponses aux questions les plus fréquemment posées par les nouveaux utilisateurs de Siebel CRM On Demand d Oracle. En plus de cette ressource, la barre de lancement

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Analyse en temps réel du trafic des Internautes

Analyse en temps réel du trafic des Internautes Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail