Pour un environnement sandbox plus performant

Dimension: px
Commencer à balayer dès la page:

Download "Pour un environnement sandbox plus performant"

Transcription

1 Livre blanc Pour un environnement sandbox plus performant Une stratégie efficace pour assurer une protection complète contre les logiciels malveillants

2 Sommaire La coévolution des logiciels malveillants et de l'analyse à des fins de détection 3 Analyse dynamique et statique 3 Les performances : un impératif 3 Niveau 1 Détection des attaques connues 4 Niveau 2 Défenses basées sur l'analyse en temps réel des comportements 4 Niveau 3 Analyse dynamique 5 Environnement sandbox propre à la cible 5 L'importance de l'interaction 5 Interprétation des analyses dynamiques 5 Niveau 4 Analyse statique du code 6 Compression, décompression et ingénierie inverse 7 Une stratégie par étapes pour assurer la supériorité de l'environnement sandbox 9 2 Pour un environnement sandbox plus performant

3 La coévolution des logiciels malveillants et de l'analyse à des fins de détection Les cybercriminels et les stratèges en sécurité informatique se livrent une véritable course aux armements. D'un côté, les logiciels malveillants utilisés pour infiltrer les environnements informatiques se font toujours plus sophistiqués et difficiles à détecter. De l'autre, de nouvelles technologies émergent sans cesse afin de les identifier, quelle que soit la qualité de leur camouflage. La détection basée sur l'analyse dynamique, ou «sandboxing», est un domaine qui connaît une des évolutions les plus prometteuses côté défense. Divers produits sont d'ores et déjà disponibles et d'autres en sont à différents stades de leur commercialisation. Sans surprise aucune, les approches adoptées au niveau architectural par les principaux développeurs présentent de grandes variations, tout comme la façon dont ces nouveaux produits s'intègrent dans des stratégies de sécurité plus vastes. A l'heure actuelle, il est difficile de dresser une comparaison fiable des diverses technologies, ou même d'être certain que la terminologie de base est utilisée de manière cohérente. Ce livre blanc propose une stratégie de conception logique pour l'analyse dynamique des logiciels malveillants, qui optimise à la fois l'efficacité et la rentabilité de la détection. Nous tenterons d'identifier les limites de la détection dynamique et les méthodes complémentaires requises pour garantir une sécurité à toute épreuve. Nous terminerons par quelques distinctions importantes, souvent rendues obscures par une terminologie imprécise. Analyse dynamique et statique La distinction entre analyse dynamique et analyse statique constitue sans doute le point départ le plus important de toute discussion concernant les solutions d'isolement en sandbox des logiciels malveillants avancés. L'analyse dynamique s'efforce d'identifier les fichiers exécutables malveillants en les chargeant dans un environnement d'exécution sécurisé, généralement virtualisé, puis en observant leur comportement pendant une durée prédéterminée. Pour bien distinguer cette tactique de l'analyse statique, il convient tout d'abord de rectifier une erreur courante dans l'utilisation de ce dernier terme. La véritable analyse statique (parfois appelée analyse statique de code) prédit le comportement probable d'un fichier exécutable sur la base d'une évaluation détaillée de son code. Le terme «analyse statique» est souvent utilisé à tort pour qualifier des techniques plus simples et moins révélatrices (parfois appelées analyse statique de fichiers), qui ne testent parfois qu'une partie de l'en-tête d'un fichier ou qui peuvent uniquement accéder au contenu non dissimulé du fichier. Leur utilité en termes d'identification des logiciels malveillants avancés est donc limitée, et toutes les références à l'analyse statique dans ce livre blanc se rapportent à des techniques capables d'extraire, d'interpréter et d'analyser l'intégralité du code d'un fichier. Les techniques d'analyse dynamique et d'analyse statique présentent toutes deux des points forts et des lacunes. L'analyse dynamique permet d'identifier les logiciels malveillants avec un degré de certitude très élevé grâce à l'observation directe de leur comportement. Elle constitue le moyen le plus fiable d'identifier avec précision des menaces dissimulées dans des fichiers exécutables complexes. Divers stratagèmes permettent toutefois de tenir en échec ce type d'analyse. Ainsi, un fichier peut attendre la fin de la période d'observation, en repoussant l'exécution de tout comportement révélateur pendant un laps de temps prédéterminé pouvant être plus long qu'une inspection viable du point de vue économique en environnement sandbox. Il est également possible de programmer un fichier pour qu'il reconnaisse un environnement sécurisé d'après l'absence (ou la présence) de certaines ressources, et n'exécute qu'une série limitée d'opérations ayant pour but de le faire paraître inoffensif. L'inspection statique identifie le code malveillant avec un degré de certitude moindre que l'analyse dynamique dans la mesure où elle repose sur la déduction plutôt que sur l'observation. Elle offre cependant une certaine visibilité sur la nature du code latent (non exécuté), qui échappe totalement à l'analyse dynamique. Par exemple, l'analyse statique du code identifie les similitudes structurelles entre le code latent et des échantillons de logiciels malveillants connus. Elle quantifie le pourcentage de code qui s'exécute lors d'une évaluation en environnement sandbox, et cartographie les chemins d'exécution logique d'un fichier complexe sans exécuter réellement le code. Ce qui frappe ici, c'est le degré de complémentarité entre les lacunes et les points forts respectifs de l'analyse statique et de l'analyse dynamique. Bien que les techniques généralement associées à un environnement sandbox d'exécution de logiciels malveillants soient dynamiques, une détection fiable et précise est peu probable à moins de combiner analyses dynamique et statique du code dans le cadre d'un processus parfaitement intégré. Pour être efficace, un environnement sandbox se doit d'être à la fois dynamique et statique. Les performances : un impératif L'analyse dynamique et l'analyse statique ont en commun leurs exigences considérables en termes de puissance de calcul. A tel point qu'elles ne peuvent être appliquées au trafic réseau en temps réel et qu'elles doivent être exécutées de manière sélective pour éviter de dégrader les performances du réseau et des applications. Selon le produit et le fournisseur, ce type d'analyse peut prendre plusieurs minutes, voire des heures. Une approche rationnelle consiste à exécuter préalablement des technologies plus frugales en ressources, capables d'éliminer de façon rapide et économique les menaces facilement identifiables. Nous pensons qu'il est possible de créer un environnement sandbox d'exécution des logiciels malveillants extrêmement efficace et rentable en empilant de manière séquentielle plusieurs types de moteurs analytiques exigeant une puissance de calcul croissante. Tous les fichiers inconnus interceptés par les sondes de sécurité du réseau pourraient être renvoyés vers 3 Pour un environnement sandbox plus performant

4 ce service pour évaluation. Chaque fichier passerait par les moteurs d'inspection en pile, en commençant par le moteur le plus rapide et exigeant le moins de ressources. Les fichiers identifiés comme malveillants à chacun des niveaux de la pile seraient immédiatement bloqués et retirés du flux d'inspection, ce qui permettrait de réduire la charge sur les analyses plus exigeantes en ressources réalisées en aval. Approche multiniveau complète offrant un équilibre entre performances et détection Environnement sandbox avancé Analyse statique de code et analyse dynamique Listes locales Signatures de virus Réputation mondiale des fichiers Moteur d'émulation Figure 1 Processus d'inspection multimoteur par étapes pour la détection des logiciels malveillants Si la composition de la pile d'inspection doit se montrer extensible pour intégrer de nouvelles techniques de détection à mesure qu'elles apparaissent, elle pourrait aujourd'hui prendre la forme d'une séquence débutant par la détection des attaques connues (au moyen de signatures et de services de réputation), suivie de la détection des comportements en temps réel (analyse heuristique et émulation), de l'analyse dynamique et, enfin, de l'analyse statique du code. Ce type de configuration est qualifié d'«architecture d'inspection par étapes». Examinons à présent les différents niveaux de cette séquence hiérarchisée de processus. Niveau 1 Détection des attaques connues Le premier niveau d'inspection fait appel aux deux techniques de détection des logiciels malveillants les plus anciennes et les plus répandues. Celles-ci figurent également parmi les techniques les moins gourmandes en ressources informatiques et les plus en temps réel. Technologie de base de tout produit antivirus, l'inspection basée sur les signatures assure une identification positive rapide basée sur la mise en correspondance de modèles avec une bibliothèque d'échantillons de codes malveillants connus. Les services de réputation collectent des renseignements sur des sources connues d'attaques antérieures, notamment les hachages des logiciels malveillants réels, les emplacements géographiques, les domaines, les URL et les adresses IP, de façon à mettre en place les bases requises pour l'identification des attaques connues, inconnues et de type «jour zéro» émanant de vecteurs malveillants connus. Ces deux techniques sont rapides et peu exigeantes en capacité de calcul et assurent l'identification des menaces en temps réel avec un taux élevé de certitude. Les principaux attributs sont (1) une bibliothèque complète de signatures et de sources de menaces connues et (2) une infrastructure rapide et fiable pour l'acquisition de nouveaux renseignements sur les menaces au niveau mondial et leur distribution aux sondes locales. Dans la mesure où ces deux technologies et, dans une moindre mesure, les technologies de niveau deux (ci-dessous) sont largement déployées dans les produits de sécurité existants, il est très utile de pouvoir disposer, dans nos fonctionnalités de gestion des environnements sandbox, de la capacité à définir séparément les moteurs d'inspection en sandbox qui seront appliqués aux fichiers transmis par chaque type de sonde. Ainsi, une inspection basée sur les signatures réalisée par un service IPS, par exemple, ne sera pas répétée dans le sandbox. Niveau 2 Défenses basées sur l'analyse en temps réel des comportements Deux types distincts de détection sont également appliqués au deuxième niveau d'inspection : l'analyse heuristique et l'émulation. L'identification heuristique fait appel à des règles et à l'analyse de modèles de comportements pour créer des constructions génériques et identifier les similitudes entre un fichier suspect et des groupes ou familles de menaces connues liées. L'émulation simule l'exécution d'un fichier dans un environnement hôte simplifié et consigne les comportements résultants. L'environnement d'émulation peut contenir un sous-ensemble des ressources processeur, mémoire et API du système d'exploitation. L'émulation est parfois décrite comme une analyse dynamique partielle à complète, ou comme un environnement sandbox léger, mais est suffisamment économe en ressources pour pouvoir fournir des résultats en temps réel. L'analyse heuristique et l'émulation assurent l'identification en temps réel de menaces observées pour la toute première fois et ne sont que légèrement moins fiables que les techniques basées sur les signatures. Elles impliquent certaines opérations de décompilation et de décompression du code, mais comme il s'agit d'un processus en temps réel, seules quelques fonctions sont déployées pour la décompression ou l'ingénierie inverse des fichiers dissimulés. Il convient de noter que les différents types de contenu (fichiers exécutables, code shell, JavaScript, HTML et Java) nécessitent des émulateurs différents, spécifiques pour chaque langage. La fiabilité et l'efficacité d'un moteur d'émulation dépendent directement de l'exhaustivité de ses fonctionnalités. 4 Pour un environnement sandbox plus performant

5 Niveau 3 Analyse dynamique Le troisième niveau de notre modèle d'architecture sandbox marque la frontière entre les analyses effectivement exécutées en temps réel et les techniques plus gourmandes en ressources, qui imposent inévitablement une latence légèrement plus grande. A ce stade, les fichiers qui n'ont pas été identifiés de manière concluante comme malveillants lors des précédentes inspections sont autorisés à s'exécuter dans un environnement virtuel dûment isolé. L'analyse dynamique véritable se distingue de l'émulation dans le sens où elle instancie un environnement d'exécution parfaitement opérationnel, qui a été virtualisé et isolé pour permettre l'exécution en toute sécurité de code potentiellement malveillant. L'analyse procède ensuite à la consignation ou au classement de tous les comportements observés. Environnement sandbox propre à la cible Deux approches sont généralement utilisées pour configurer les environnements virtuels intégrés dans un environnement sandbox d'exécution de logiciels malveillants. Les différences entre les deux sont importantes car la plupart des environnements informatiques sont constitués d'une variété de plates-formes matérielles et logicielles, et la plupart des échantillons de logiciels malveillants ciblent un environnement d'exploitation ou une application spécifique. La première approche consiste à virtualiser un environnement générique unique et à l'utiliser pour toutes les analyses d'échantillons. Une telle approche risque toutefois de passer à côté de comportements malveillants reposant sur des ensembles de ressources ou des paramètres de configuration spécifiques qui ne sont pas toujours présents dans l'image générique. Elle est par contre économe en ressources dans la mesure où elle n'exige qu'une seule analyse. La deuxième approche consiste à virtualiser plusieurs environnements (diverses configurations et plates-formes serveur Windows, par exemple, ainsi qu'une sélection d'images de plates-formes PC et mobiles). Les échantillons suspects sont exécutés dans chacun de ces environnements. Cependant, une telle stratégie peut elle aussi passer à côté de l'environnement cible réel et produire davantage de faux positifs. Elle exige en outre beaucoup plus de ressources informatiques. L'exécution d'un fichier exécutable suspect dans un environnement virtuel reproduisant très précisément le système ciblé par le fichier est une stratégie beaucoup plus efficace et rentable. Cette approche nécessite toutefois la disponibilité d'un large éventail de configurations de systèmes d'exploitation, ou l'importation dans l'environnement d'images de référence de l'ensemble des plates-formes des postes clients. L'environnement sandbox doit pouvoir identifier instantanément l'environnement hôte cible et lancer rapidement la machine virtuelle correspondante et bien qu'il ne s'agisse pas d'une activité réseau, une intégration avec les systèmes des postes clients est requise. Lorsque ces différentes conditions sont réunies, la probabilité est beaucoup plus grande de pouvoir déclencher et observer l'éventail complet de comportements potentiels d'un fichier suspect, et de procéder à une évaluation précise de ses intentions. L'importance de l'interaction Pour permettre à l'inspection en sandbox d'évaluer avec précision les intentions d'un fichier exécutable, l'environnement virtuel doit répondre de manière interactive au comportement de ce fichier, de la même façon que le ferait un système hôte normal. L'environnement sandbox doit notamment émuler automatiquement la réponse normale de l'hôte aux demandes de connexion réseau. L'absence de ces réponses attendues pourrait indiquer au logiciel malveillant qu'il fait l'objet d'une analyse en environnement sandbox et lui permettre de mettre en œuvre des mesures de contournement. Le sandbox doit également disposer de services de réputation, de façon à identifier immédiatement toute demande à haut risque d'accès à des adresses IP, des URL et des fichiers malveillants connus en tant qu'indicateurs de menaces présentant un degré élevé de probabilité. Outre l'interactivité requise pour déclencher automatiquement des inspections en ligne de fichiers, les analystes en sécurité ont également besoin d'un mode interactif complet pour les analyses manuelles hors ligne. Un tel mode doit permettre à un analyste de lancer manuellement une machine virtuelle et de charger un échantillon de fichier exécutable avec une prise en charge complète de KVM. Bien souvent, ce n'est qu'en lançant des sessions de navigateur et d'autres applications d'entreprise normales qu'il est possible de déclencher et d'observer des comportements spécifiques associés à des menaces. Interprétation des analyses dynamiques Les deux premiers niveaux de notre pile d'inspection génèrent des résultats en temps réel simples. Un fichier inconnu pourra rapidement être identifié en tant que menace connue par la mise en correspondance des signatures, ou encore être jugé suffisamment malveillant dans des environnements d'émulation en temps réel. Dans les deux cas, une décision binaire est prise rapidement et le fichier est bloqué ou autorisé. En revanche, le résultat initial d'une analyse dynamique est un fichier journal qui n'a de sens que s'il est mis en corrélation. Des comportements spécifiques doivent être identifiés et regroupés, et leur importance évaluée à la lumière d'autres événements. Le résultat d'une analyse en environnement sandbox adapté à l'entreprise n'est ni un journal long et complexe, ni une décision de blocage/autorisation trop simpliste. Pour être d'un quelconque intérêt pour l'entreprise, l'outil de sandboxing doit fournir un rapport agrégé et structuré qui identifie et classe les comportements pertinents et leur attribue un score général. Ce score peut tantôt être suffisant pour déclencher une décision de blocage, tantôt nécessiter des données d'une analyse statique ultérieure à l'appui. Dans les deux cas, il fournit des informations exploitables susceptibles d'être utilisées par les responsables de la sécurité. 5 Pour un environnement sandbox plus performant

6 Dissimulation du fichier par la modification de ses attributs Détection de contenu exécutable injecté par l'échantillon Création de contenu exécutable dans le répertoire temporaire Administrateur Dans Microsoft, CreateURLMoniker peut produire des résultats différents de la saisie et son utilisation peut créer des problèmes de sécurité. Compromission d'une zone de la mémoire dans l'espace d'adressage virtuel d'un processus étranger Tentative de connexion à un fournisseur de services spécifique Création de contenu dans le répertoire système de Windows Manipulation à l'aide de contenu actif dans le répertoire temporaire Administrateur Obtention et utilisation de l'icône d'une application système légitime Création de contenu exécutable dans le répertoire Windows Exécution de contenu actif depuis le dossier système Windows Configuration d'une fonction de rappel afin de contrôler les événements matériels du système et de l'ordinateur Téléchargement de données depuis un serveur web Enregistrement (annulation de l'enregistrement) du nom du service sur un serveur d'échange dynamique de données (DDE) Figure 2 Rapport de classification et de synthèse des comportements produit par l'analyse dynamique Niveau 4 Analyse statique du code La dernière étape de notre environnement sandbox multiniveau étendu est l'analyse statique du code, que nous pourrions décrire comme une «analyse de codes/listes par désassemblage». Lancé en même temps que l'analyse dynamique de niveau trois, ce processus intègre certains résultats de l'inspection dynamique au fur et à mesure de leur disponibilité. Nous avons expliqué un peu plus tôt que les techniques d'inspection de niveau deux proposées (analyse heuristique et émulation) reposent sur l'accès au code source d'un fichier. Toutefois, cette analyse en temps réel offre peu de fonctionnalités pour l'extraction du code dissimulé ou compilé. C'est précisément ce type d'investigation numérique en profondeur qui est visé à l'étape quatre. Figure 3 L'analyse dynamique est incomplète à elle seule. 6 Pour un environnement sandbox plus performant

7 Compression, décompression et ingénierie inverse Diverses raisons parfaitement légitimes peuvent conduire à la dissimulation ou au masquage du code exécutable compilé d'un programme, la plus évidente étant la protection de la propriété intellectuelle. Les développeurs de logiciels veulent, à juste titre, empêcher leurs concurrents de procéder à l'ingénierie inverse de leurs produits et de remonter jusqu'au code source à partir du code d'assemblage distribué. Sans surprise, divers développeurs entreprenants ont créé un éventail d'outils commerciaux afin de compliquer considérablement un tel processus. Appelés programmes de compression (Themida et Armadillo, par exemple), ces outils permettent d'appliquer très facilement un éventail de techniques de masquage et de randomisation au code compilé du programme. Il est ainsi extrêmement difficile de reconstruire le code d'assemblage et, partant, de remonter jusqu'à la source. Les auteurs et développeurs de logiciels malveillants ont simplement adopté les techniques du secteur des logiciels à leur avantage, de façon à rendre leurs attaques masquées beaucoup plus difficiles à distinguer des fichiers légitimes. Difficiles, certes, mais pas impossibles. Figure 4 Menu de masquage de Themida, un outil puissant de compression pour les applications Windows Au quatrième niveau de notre environnement d'isolement des logiciels malveillants, les fichiers compressés et dissimulés font l'objet d'une ingénierie inverse afin de récupérer des versions intactes du code d'assemblage compilé. Ils sont ensuite analysés et soumis à une analyse statistique visant divers objectifs : Evaluer la similitude avec des familles connues de logiciels malveillants Mesurer le code latent qui ne s'est pas exécuté pendant l'analyse dynamique Dresser une carte logique du ou des chemins d'exécution complets du fichier Les menaces persistantes avancées modernes sont généralement des adaptations de code malveillant connu (et efficace). Des modifications mineures suffisent à contourner l'inspection basée sur les signatures, qui exige une correspondance exacte pour identifier des logiciels malveillants. Cependant, l'analyse du code complet par rapport à une bibliothèque de références de familles connues de logiciels malveillants permet souvent de mettre au jour des logiciels malveillants furtifs. Par exemple, un fichier suspect qui présente des signes mineurs de compromission, insuffisants pour entraîner son blocage, mais qui affiche plus de 70 % de similitude avec une famille connue de logiciels malveillants (conficker ou voter_1, par exemple) devrait normalement être bloqué. Sans l'analyse statique du code, ce logiciel malveillant aurait pourtant réussi à infiltrer le réseau. 7 Pour un environnement sandbox plus performant

8 Figure 5 La similitude avec une famille connue de logiciels malveillants constitue une preuve sérieuse du potentiel malveillant. De manière similaire, les menaces persistantes avancées cherchent de plus en plus souvent à tenir compte de leur environnement d'exécution ou exigent une séquence d'interactions spécifiques pour déclencher une action. Cela signifie qu'une grande partie du code des logiciels malveillants furtifs demeure latent pendant l'analyse dynamique. Mais même si le comportement de ce code latent ne peut être extrait, la latence d'une grande partie du code d'un fichier suspect doit constituer un aspect essentiel de l'inspection réalisée par l'analyste en sécurité. Prenez un fichier suspect qui ne manifeste aucun comportement malveillant. L'analyse dynamique seule conclura que ce fichier est sûr. Mais imaginez que le fichier présente plus de 70 % de similitude avec une famille connue de logiciels malveillants et que plus de 40 % de son code n'ait pas été actif ou analysé dans l'environnement sandbox. Ces deux informations probantes indirectes sont suffisantes pour bloquer le fichier, à tout le moins jusqu'à ce qu'un responsable de la sécurité puisse l'analyser. Résumé des comportements (couverture du code de 57 %) : Dissimulation du fichier par la modification de ses attributs Détection de contenu exécutable injecté par l'échantillon Création de contenu exécutable dans le répertoire temporaire Administrateur Dans Microsoft, CreateURLMoniker peut produire des résultats différents de la saisie et son utilisation peut créer des problèmes de sécurité. Compromission d'une zone de la mémoire dans l'espace d'adressage virtuel d'un processus étranger Tentative de connexion à un fournisseur de services spécifique Création de contenu dans le répertoire système de Windows Manipulation à l'aide de contenu actif dans le répertoire temporaire Administrateur Obtention et utilisation de l'icône d'une application système légitime Création de contenu exécutable dans le répertoire Windows Exécution de contenu actif depuis le dossier système Windows Configuration d'une fonction de rappel afin de contrôler les événements matériels du système et de l'ordinateur Téléchargement de données depuis un serveur web Enregistrement (annulation de l'enregistrement) du nom du service sur un serveur d'échange dynamique de données (DDE) Figure 6 La présence d'importantes portions de code latent souligne les lacunes de l'analyse uniquement dynamique Lorsqu'une intervention humaine est nécessaire, l'établissement d'un schéma des actions du fichier peut se révéler extrêmement utile à des fins d'investigation numérique. Contrairement aux fichiers journaux ou aux observations du comportement (analyse dynamique), un schéma aide les responsables de la sécurité à analyser les zones cachées et les interactions du code. Une telle approche est souvent essentielle pour identifier le code latent, en particulier lorsqu'elle est utilisée en combinaison avec un environnement sandbox autorisant des interactions manuelles avec le fichier suspect sur la machine virtuelle. 8 Pour un environnement sandbox plus performant

9 Carte du code interactif exécuté Lignes bleues : code exécuté de manière dynamique. Lignes rouges : code exécuté de manière statique. Figure 7 La visualisation des processus au sein du fichier permet aux analystes en sécurité de stimuler le code latent. Ces résultats sont ensuite combinés aux observations de l'analyse dynamique de niveau trois, pour obtenir un score global indiquant avec quel degré de certitude le fichier échantillon ou exécutable est jugé malveillant. Une stratégie par étapes pour assurer la supériorité de l'environnement sandbox Un service de détection des logiciels malveillants avancés conçu et configuré selon la stratégie multiniveau par étapes décrite ci-dessus offre une solution beaucoup plus sophistiquée, fiable et économique que les approches actuellement disponibles sur le marché. Elle empêche la surcharge de l'environnement sandbox grâce à l'élimination des menaces connues et facilement identifiables au moyen de services d'inspection par signatures et de renseignements sur la réputation, peu gourmands en ressources et affichant un taux élevé de détection. Elle augmente en outre considérablement l'efficacité et la précision de l'analyse dynamique grâce à la mise en place d'un environnement sandbox d'exécution propre à la cible. Enfin, l'analyse statique du code fait tomber le masque de dissimulation pour révéler la nature cachée du code latent et utilisant des techniques de contournement. Fait exceptionnel dans l'histoire alambiquée de la coévolution des logiciels malveillants et de la sécurité, cette dernière est sur le point de faire un bond proactif en avant. Pour en savoir plus, visitez le site McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2014 McAfee, Inc wp_build-sandbox_0214_fnl_ETMG

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Logiciel de gestion de données

Logiciel de gestion de données Logiciel de gestion de données Logiciel ProdX Productivité accrue Qualité supérieure des produits Sécurité renforcée Visibilité totale des processus ProdX Logiciel de gestion des données d'équipements

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises :

Protection de la messagerie d'entreprise. À l'heure actuelle, la sécurité de la messagerie électronique pose de graves problèmes aux entreprises : McAfee Email Gateway Protection de la messagerie d'entreprise Principaux avantages Protection complète du trafic à l'entrée et en sortie Protection complète à l'entrée contre les menaces transmises par

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Mises à jour des logiciels Manuel de l'utilisateur

Mises à jour des logiciels Manuel de l'utilisateur Mises à jour des logiciels Manuel de l'utilisateur Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations

Plus en détail

Livre Blanc WebSphere Transcoding Publisher

Livre Blanc WebSphere Transcoding Publisher Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La valeur des SSD partagés dans l'informatique d'entreprise

La valeur des SSD partagés dans l'informatique d'entreprise La valeur des SSD partagés dans l'informatique d'entreprise La technologie Mt. Rainier de QLogic intègre des SSD dotés de la connectivité SAN Principales découvertes La technologie Mt. Rainier de QLogic

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail