Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief

Dimension: px
Commencer à balayer dès la page:

Download "Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief"

Transcription

1 Solution RSA Plate-forme RSA envision Une solution «3-en-1» de gestion de logs RSA Solution Brief

2 Aperçu de la plate-forme RSA envision La plate-forme RSA envision propose aux entreprises une solution «trois-en-un» parfaitement intégrée pour: simplifier les initiatives de conformité, maximiser la sécurité et réduire les risques et optimiser le fonctionnement opérationnel des réseaux et systèmes d information. Pour cela, elle automatise les activités de collecte, d analyse, d alerte, d audit, de reporting et de stockage sécurisé de l ensemble des logs d entreprise. 1 Collecte et administration Enregistrement et stockage de tous les événements réseau - au moment de leur survenance Simplicité de paramétrage - sans déploiement d agent en réseau Intégration transparente et immédiate avec des centaines de périphériques réseau Analyse et alerte La base de connaissances de la plate-forme apprend, s enrichit et s adapte pour refléter l environnement de conformité et de sécurité en constante mutation Fonctionnalités avancées d intelligence opérationnelle, d analyses et de reporting pour identifier les événements et tendances critiques et prendre des mesures immédiates de correction et de résolution Vision claire et globale de l ensemble de l activité réseau grâce au monitoring en temps réel, aux alertes et à l interprétation des événements inhabituels - par rapport au mode de fonctionnement habituellement observé Audit et reporting La plate-forme est évolutive et peut ainsi gérer des dizaines de milliers de périphériques répartis géographiquement, qu ils soient réseaux, sécurité, applications, bases de données, stockage, etc. La plate-forme contient plus de rapports prédéfinis, simples à personnaliser et couvrant la plupart des besoins de reporting (utilisateur, politiques internes de sécurité, exigences légales de conformité, etc.) Solution RSA Stockage Stockage des données performant et optimisation de l accès à l information quelle que soit la localisation Fourniture de données de stockage intégrales, précises et auditables - répondant aux standards de conformité établis Une solution éprouvée Architecture distribuée et évolutive pour la collecte, le stockage, la gestion, la protection et l analyse des données des journaux d événements, sans perte ni corruption des données, à la fois localement et à distance Résultats attestés de réduction des coûts et de la complexité des projets de mise en conformité auprès de plus de clients dans le monde Solution d un leader reconnu en gestion des informations et événements de sécurité, et fruit de la longue expérience en matière de sécurité de RSA, complétée par l expertise en gestion et en stockage gagnée grâce à l intégration de RSA à EMC Supporté et enrichi par les experts des services professionnels de RSA pour délivrer un retour sur investissement exceptionnel et des bénéfices immédiats en termes d amélioration de la performance et de continuité de l activité Pour plus de entreprises, dont les plus importantes du classement Fortune 100, la technologie RSA envision joue un rôle essentiel pour superviser et appliquer des politiques et procédures de sécurité devenues de plus en plus complexes et exhaustives.

3 Ingénierie serveur Opérations métier Conformité/ audit Gestion du risque Opérations de sécurité Opérations bureautiques Opérations réseau Applications et bases de données Gestion des informations de conformité, de sécurité et de fonctionnement opérationnel des réseaux et systèmes d information La fonctionnalité «trois-en-un» de la plateforme RSA envision élimine les coûts, les pertes de temps et les contraintes liés à la gestion des logs. Elle offre aux responsables une visibilité à l échelle du réseau et les outils requis pour superviser la politique de sécurité et garantir la conformité au cadre réglementaire. Gestion de logs Identification active Base de référence Opérations de conformité Rapport Opérations IT & réseau Gestion de logs Alertes Opérations de sécurité Forensics Gestion des incidents Une visibilité totale Un contrôle intégral Une solution de gestion de logs «trois-en-un» Dans tout réseau IP, pratiquement chaque périphérique - des pare-feu aux serveurs - génère des journaux enregistrant le trafic qu il véhicule, les transactions qu il effectue ainsi que l activité qu il exécute. Ces données sont cruciales pour optimiser le fonctionnement du réseau. Elles permettent de maximiser la sécurité, la continuité d activité et les performances réseau, en plus de constituer un référentiel essentiel de tous les événements relatifs au réseau et à l activité utilisateur : un atout pour garantir la conformité de votre entreprise avec les réglementations nationales et sectorielles. Toutefois, la surveillance de milliers de périphériques, puis le traitement et la protection des données des journaux qu ils génèrent - soit plusieurs milliers d événements par seconde - peuvent relever de la gageure. En offrant aux responsables réseau, sécurité et conformité une vue d ensemble claire et complète de l activité réseau, la plate-forme RSA envision les aide à immédiatement identifier, explorer et apporter des solutions aux événements et tendances critiques. La plate-forme RSA envision est une solution trois-enun parfaitement intégrée pour : - simplifier les initiatives de conformité ; - maximiser la sécurité et minimiser les risques ; - optimiser le fonctionnement opérationnel des réseaux et technologies de l information. En automatisant la collecte, l analyse, les alertes, l audit, le reporting et la sécurisation du stockage de tous les journaux système, cette solution exclusive a donné des preuves de sa pertinence dans plus de déploiements dans des entreprises leaders dans le monde entier. La plate-forme RSA envision est une solution évolutive à haute disponibilité pour la gestion des informations et événements de sécurité (SIEM). Elle est capable de capturer toutes les données de log produites sur le réseau en permanence. Enregistrant et stockant en continu chaque événement de log, quel que soit le périphérique réseau qui le génère, elle garantit l exhaustivité, la précision et l auditabilité de tous les événements journalisés. La solution intègre également de puissants outils analytiques pour simplifier la conformité, améliorer la sécurité et la réduction du risque et optimiser les opérations réseau et IT. Autrement dit : RSA vous offre trois solutions dans le même package. Solution RSA 2

4 3 Sur le plan de la conformité, les auditeurs disposent d un ensemble de données authentiques et vérifiables pour répondre plus facilement aux exigences de reporting. Quant au personnel affecté à la sécurité et à la gestion des risques, il est mieux armé pour protéger le réseau, les données et les ressources de l entreprise grâce à une visibilité et une détection en temps réel des activités suspectes ou des failles réseau potentielles. Les administrateurs réseau et systèmes d informations disposent de l enregistrement précis de tous les événements survenus et survenant sur le réseau et également un aperçu de ce qui pourrait arriver. Ces informations les aident à optimiser les performances réseau et guident leurs activités et investissements. La gestion de logs au service de la conformité Tous les éléments en main pour faire la preuve d une gouvernance responsable La plate-forme RSA envision simplifie et rationalise les procédures de conformité en collectant les données de l ensemble des activités et en les stockant sous une forme adéquate et protégée. Elle génère automatiquement des alertes de non-conformité si elle détecte un écart par rapport à la base de référence préalablement établie. Vous disposez ainsi des moyens d assurer la conformité et de la prouver. Vous renforcez votre image d entreprise de confiance auprès de vos clients et de vos partenaires commerciaux, et consolidez ainsi la position de votre marque. De plus, en cas d action en justice, pour licenciement abusif, violation de la législation en matière de respect de la vie privée ou vol d éléments de propriété intellectuelle, par exemple, vous pouvez au besoin recueillir des éléments probants et vérifiables, essentiels comme moyen de défense ou de contestation. Enregistrement complet de l activité Quel que soit le cadre réglementaire, les entreprises doivent disposer de systèmes pour capturer, collecter et protéger toutes leurs données événementielles. Ces données, qui doivent être capturées à l échelle du réseau tout entier, doivent pouvoir être inspectées et Solution RSA auditées par des organismes gouvernementaux et réglementaires. Elles doivent être stockées de façon sécurisée pendant de nombreuses années, en fonction de contraintes réglementaires spécifiques La plate-forme RSA envision vous offre une visibilité totale sur l activité réseau et les moyens de répondre à toutes les exigences réglementaires en termes de contrôle d accès et de configuration, de détection des programmes malveillants, d application des règles de sécurité, de gestion et de surveillance des utilisateurs, et de sécurisation de l environnement et des transmissions. Pour cela : Elle collecte, protège et stocke les données de façon efficace et sécurisée, à mesure que les périphériques réseau les enregistrent. Elle établit des bases de référence pour l ensemble de l environnement réseau afin de définir l activité normale et de déceler tout écart par rapport à celle-ci. Elle alerte les parties concernées des écarts constatés et détecte les modèles complexes d activité malveillante impliquant éventuellement de multiples périphériques réseaux, sécurité et stockage et de multiples applications centrales. Elle génère des rapports synthétiques et détaillés pour les périodes de temps demandées, à l aide de données en temps réel et historiques. Elle produit des analyses forensiques pour non seulement permettre la correction des règles et paramètres système mais également fournir une vue de toutes les modifications et de leurs effets sur l environnement à des fins de débogage. Elle fournit des outils de gestion d incidents pour surveiller étroitement et résoudre toute violation, tout en veillant à l enregistrement de ces incidents, à leur transmission au personnel adéquat et à leur correction en temps opportun. Évaluations de la conformité simplifiées Le moteur de reporting de la plate-forme RSA envision permet d accéder rapidement et facilement aux données de conformité pertinentes et de les analyser. Les administrateurs peuvent créer leurs propres rapports - basés sur des règles de conformité spécifiques - au moyen d Assistants particulièrement intuitifs. Ils disposent également de plus de rapports graphiques et tabulaires prédéfinis, couvrant une large gamme de besoins définis par les utilisateurs et toutes les principales réglementations internationales, notamment :

5 Loi Sarbanes-Oxley (SOX) Loi HIPAA (Health Insurance Portability and Accountability Act) US Patriot Act Loi Gramm-Leach Bliley Act (GLBA) Bâle II Norme PCI (Payment Card Industry) Normes ISO 27001/ISO Loi FISMA (Federal Information Security Management Act) de 2002 California Senate Bill 1386 Standard d audit SAS 70 (Statement on Auditing Standard) Nouvelles réglementations de l UE sur la sécurité des données, la cybercriminalité et le terrorisme Archivage à l épreuve des réglementations futures La plate-forme RSA envision stocke toutes les données de logs de vos périphériques, sans filtrage ni normalisation. Avec un stockage uniquement limité par votre infrastructure physique, les risques de suppression d éléments susceptibles d être un jour essentiels pour répondre à de nouvelles contraintes sont nuls. De plus, vous avez l assurance que la précision et l exhaustivité des données collectées répondront aux normes de demain La gestion des logs au service de la sécurité et de la réduction du risque Protection des données, des activités et de la réputation de l entreprise Même les défenses périmétriques les plus solides ne peuvent contrer toutes les menaces de sécurité externes actuelles et sont quasiment inefficaces face aux menaces internes. Les intrus se révèlent toujours plus créatifs et ingénieux pour identifier les failles et exploiter les vulnérabilités des réseaux, dissimulant souvent leurs attaques à l aide de stratagèmes extrêmement complexes. La plate-forme RSA envision est la seule solution SIEM capable d offrir une visibilité totale sur toutes les menaces de sécurité survenant à l intérieur et à la périphérie du réseau. Pour cela, elle agrège au sein de sa base et analyse toutes les données de logs des événements, issus des commutateurs, routeurs, périphériques de sécurité, hôtes, applications, serveurs et dispositifs de stockage. Elle traite ensuite rapidement ces informations brutes pour dégager des recommandations de sécurité et les classer par priorité. Définition intelligente de bases de référence La première étape de l identification des problèmes de sécurité consiste à établir une image ou une base de référence de l infrastructure telle qu elle doit être : notamment quels utilisateurs accèdent à quelles applications ; quel est le flux normal des modèles de trafic ; quels types de périphériques résident sur le réseau, etc. La plate-forme RSA envision conjugue une base de connaissances de dizaines de milliers de messages de logs connus à un dictionnaire de classification ouvert (taxonomie). Elle est capable d assimiler les modèles réseau au fil du temps et d établir automatiquement les bases de référence adéquates afin de détecter les anomalies et les modèles inhabituels. Elle peut également assurer le suivi de groupes spécifiques de périphériques et d événements. La plate-forme RSA envision collecte, traite et stocke des données non structurées sans filtrage ni normalisation. Elle garantit en outre l authenticité de la preuve par voie numérique pour toutes les données de journalisation des événements. Les données sont stockées telles quelles et sont protégées contre la modification ; elles sont accessibles et peuvent être extraites à des fins de conformité aujourd hui comme demain. Solution RSA 4

6 Étroite surveillance La plate-forme RSA envision met en œuvre une supervision en temps réel pour vous offrir une vue d ensemble unique et complète des relations entre les événements qui surviennent sur l ensemble de votre réseau. Cette inspection automatique s ajoute à une application renforcée des contrôles d accès pour détecter immédiatement toute utilisation abusive et responsabiliser les utilisateurs quant à leurs actes lorsqu ils accèdent avec ou sans privilèges à des ressources réseau, informatiques ou applicatives. Les risques de menaces émanant de l intérieur du réseau s en trouvent ainsi réduits. La solution décèle en outre les services douteux, exploitant des voies ouvertes dans les défenses du réseau, et vous permet de bloquer l accès à temps et ainsi de protéger l entreprise contre les fuites d informations, les atteintes à la confidentialité des données et la circulation de contenu illégal. De plus, elle vous permet de remonter à la source des brèches de sécurité potentielles à l aide de listes («watch list») surveillant les adresses réseau et les noms d utilisateurs ciblant des services et des systèmes spécifiques. Avertissement proactif Des alertes peuvent être définies pour se déclencher dès qu un seuil de référence établi est dépassé, qu un intrus connu devient actif, qu un accès réseau non autorisé ou un service non fiable est détecté, ou qu une règle spécifique concernant un emplacement géographique, un service ou un périphérique est enfreinte. La plateforme RSA envision met ces données d événements en corrélation avec sa vaste base de connaissances sur les vulnérabilités identifiées et les ressources réseau. Cette approche, conjuguée au système intégré de génération de tickets d incidents («Task-Triage»), vous aide à distinguer les événements graves des «faux positifs» et à dépêcher le personnel requis pour solutionner en priorité les problèmes qui représentent un risque important pour les ressources réseau ou métier. Reporting de sécurité Les rapports prédéfinis de la plate-forme RSA envision (plus de au total) intègrent de nombreux tableaux et analyses graphiques de tous les événements affectant la sécurité, ce qui facilite l application de contrôles d accès renforcés sur toute ressource du réseau. Tous les rapports peuvent être très rapidement modifiés, exportés et établis pour une quelconque période de temps, vous permettant de prendre au plus vite les mesures adéquates. Event Explorer RSA envision Event Explorer est un module analytique avancé permettant de visualiser de façon dynamique le comportement réseau au niveau des applications, des pare-feu, des systèmes de détection d intrusion (IDS) et autres types de données, et ainsi d évaluer le niveau de risque, la portée et la gravité d une faille de sécurité en fonction de sa source, sa cause et ses effets. Votre capacité à mener des investigations sur des données en temps réel ou historisées s en trouve décuplée : vous pouvez explorer les données jusque dans leurs moindres détails et sous les angles les plus divers, et analyser un large éventail de problèmes de sécurité simultanément grâce à des outils sophistiqués d interrogation, de filtrage, de recherche ou de tri. La détection corrélée des menaces vous permet d examiner et de comparer des modèles de comportement réseau, à l échelle de l entreprise, pour les évaluer automatiquement en termes de vulnérabilités, de risques et de menaces. Trouver une aiguille dans une meule de foin - Le tableau de bord, les alertes en temps réel, et les puissants outils analytiques et d investigation de la plate-forme envision, permettent de récolter des preuves en un tour de main, et d identifier et mesurer toute activité inhabituelle à des fins d enquêtes et actions ultérieures. 5 Solution RSA

7 Event Explorer View 1 Event Explorer View 2 Event Explorer Event Explorer View 3 Les failles de sécurité laissent des traces, des preuves utilisables dans un cadre juridique. Event Explorer vous permet de remonter à leur source. APPLICATION SERVER Network Intelligence SERVER REMOTE WINDOWS SERVERS NETSCREEN FIREWALL WINDOWS WORKSTATION APPLICATION SERVER APPLICATION SERVER WINDOWS SERVERS CUSTOMER B CENTER #1 SERVER SERVER TREND MICRO ANTIVIRUS NETAPP FILESERVER ORACLE FINANCIAL CENTER #2 NETAPP FILESERVER ORACLE FINANCIAL CUSTOMER A La gestion des logs au service de l optimisation opérationnelle des réseaux et systèmes d information Une vue d ensemble plus claire de l activité des utilisateurs et des performances réseau Unique en son genre, la plate-forme RSA envision collecte la totalité des logs d activité IP générés sur le réseau. Puis, grâce à sa technologie révolutionnaire de base de données, à ses puissantes fonctions de corrélation et à ses outils analytiques avancés, elle transforme cette masse de données événementielles non structurées, en apparence sans corrélation entre elles, en informations de sécurité et de conformité exploitables, vérifiables et faciles à interpréter, détaillant tous les événements constatés sur les réseaux et systèmes d information de l entreprise. Dans les réseaux de petite taille, nos «appliances» peuvent être déployées individuellement, sous la forme d une solution complète et intégrée. Il est également possible de les mettre en œuvre dans le cadre d une architecture distribuée de grande envergure, pour accélérer la collecte des données des journaux d événements issus de divers périphériques - quel que soit leur emplacement géographique ou la taille du réseau. Une fois collectées, ces informations sont utilisées pour vérifier le respect des réglementations et politiques de sécurité, générer des alertes en cas de vulnérabilité, réduire les risques réseau, analyser les performances et établir des rapports connexes. Dès sa mise en service, la plate-forme RSA envision permet de capturer, analyser et administrer tous les événements de l ensemble de l infrastructure réseau, sans déploiement d agent, et pour de nombreux protocoles de transport tels que : Syslog sous UDP Syslog sous TCP ODBC Windows sans agent Agents SNARE SNMP Check Point LEA Transferts de fichiers sécurisés (y compris mainframe) Solution RSA 6

8 Optimiser le fonctionnement opérationnel des réseaux et systèmes d information. Les équipes informatiques peuvent capitaliser sur la plate-forme RSA envision pour tracer et administrer les journaux d activité des serveurs, équipements réseau et autres plates-formes de stockage tout en supervisant les ressources réseau ainsi que la disponibilité et l état des utilisateurs, matériels et applications métier. La plateforme fournit un outil avancé d investigation pour dépanner d éventuels problèmes d infrastructure et protéger les ressources critiques associées. Elle assiste les responsables informatiques dans leurs opérations de support technique («help desk») et donne une visibilité à forte granularité des comportements spécifiques des utilisateurs finaux. Une vision synthétique de l infrastructure réseau L installation des appliances RSA EnVision est particulièrement simple. Il suffit en effet de les brancher à une source d alimentation puis de les connecter au réseau: une heure suffit pour que le système fonctionne. Les données des journaux d événements sont collectées à partir de tous les périphériques IP du réseau - sans déploiement d agent de collecte. Les périphériques conservent ainsi toute leur performance, et vous évitez les tâches de gestion, de maintenance et de mise à jour de logiciels supplémentaires. Toutes les données En permanence Les plates-formes RSA envision peuvent collecter toutes les données d événements, sans relâche, même dans les environnements où l activité est intense, brassant d importants volumes de données. Les périphériques de collecte de données peuvent être dupliqués à des fins de haute disponibilité, pour un basculement immédiat en cas de défaillance de l outil de collecte principal. Les alertes en temps réel, les rapports et les analyses statistiques sont regroupés et présentés sous forme graphique dans un tableau de bord, ce qui rend extrêmement simple l observation et la compréhension des événements au moment et à mesure qu ils surviennent. Dans les réseaux étendus, la plate-forme RSA envision utilise des appliances qui peuvent évoluer facilement pour faire face aux besoins de collecte, de stockage et d analyse en temps réel des données de milliers de périphériques réseau - répartis dans différents pays, voire sur plusieurs continents. Nos solutions évolutives peuvent facilement répondre aux besoins de stockage de centaines de giga-octets de données, et leur capacité à collecter et traiter des milliers d événements par seconde a fait ses preuves. Elles se présentent sous la forme d une combinaison standard et contrôlée de matériels, systèmes d exploitation et logiciels, avec pour résultat des niveaux de performance prévisibles, reproductibles et garantis. Analyse en temps réel Les fonctions intelligentes de la base de données brevetée RSA LogSmart Internet Protocol Database allouent les données aux différents supports en fonction de leur valeur, de leur durée d archivage et de la rapidité avec laquelle elles doivent être accessibles, tout en permettant leur analyse en temps réel. 7 Solution RSA

9 Amélioration continue À mesure qu elle collecte des informations, la plateforme RSA envision étoffe sa base de connaissance en temps réel. Cet «apprentissage» continu lui permet de brosser un tableau précis et complet de la façon dont travaillent les utilisateurs et du fonctionnement des réseaux. La solution définit et met à jour automatiquement des benchmarks (bases de référence) de l activité normale et les utilise pour détecter tout niveau d activité inhabituel et tout modèle complexe d activité suspecte impliquant divers périphériques disparates. Il est possible de définir des alertes en temps réel qui se déclenchent dès qu une activité s écarte de sa base de référence. Garantie d intégrité La plate-forme RSA envision stocke les données d événements exactement comme elle les reçoit, sans les normaliser ni les modifier de quelque façon que ce soit. Pendant le stockage, l appliance leur applique une protection contre toute modification à l aide de la dernière technologie de stockage «WORM» (Write Once Read Many). Les données ne peuvent être ni modifiées, ni perdues, ni endommagées. Par ailleurs, il est possible d extraire des enregistrements spécifiques instantanément en fonction des besoins des utilisateurs, à des fins de reporting, d analyse forensique ou d exploration. Stockage de données rapide et intelligent Au cœur de la plate-forme se trouve notre base de données brevetée, RSA envision LogSmart Internet Protocol Database (IPDB). Comparativement aux autres technologies, celle-ci permet de capturer, administrer, stocker et analyser plus de données, plus rapidement, tout en réduisant le coût relatif de leur stockage. L archivage et l accessibilité des données sont optimisés à l aide d un stockage hiérarchisé (intégrant des systèmes DAS, en ligne, quasi-en ligne et hors ligne) pour tenir compte des besoins en termes de fréquence d accès et de durée de rétention de chaque fichier. Les entreprises choisissent la technologie RSA envision car il s agit d une solution «trois-en-un», complète, «plug-and-play» et parfaitement intégrée pour : simplifier toutes leurs initiatives de conformité ; maximiser la sécurité et réduire les risques et optimiser le fonctionnement opérationnel de leurs réseaux et systèmes d information. Solution RSA 8

10 Pourquoi choisir la plate-forme RSA envision? RSA envision est la technologie SIEM leader pour les réseaux de toutes dimensions permettant une collecte sécurisée de toutes les données sans omission - et garantissant qu elles ne pourront être ni éditées ni modifiées après leur enregistrement. Nos appliances vous simplifient la vie Dès leur mise en service, elles s intègrent à des centaines de types différents de sources d événements, et à partir du moment où vous les connectez au réseau, elles entament leur travail de collecte - sans qu il soit nécessaire d installer des agents sur les différents périphériques réseau. Une fois collectées, enregistrées et sécurisées, toutes ces données sont disponibles pour les administrateurs autorisés et fournissent une plate-forme commune d analyse à tous les intervenants. Pour la première fois, les acteurs chargés de la conformité, de la sécurité et les décideurs informatiques peuvent capitaliser sur une infrastructure commune répondant à leurs besoins spécifiques et proposant un reporting souple et paramétrable sur des données extraites d une base de données globale partagée. Gamme d appliances RSA envision TM Grâce à des produits et services au meilleur état de l art et à des partenariats clés, RSA propose une solution complète de gestion des risques informationnels - soustendue par une stratégie globale de réduction des risques auxquels les informations sont exposées tout au long de leur cycle de vie. La gamme complète d appliances RSA envision répond à tous les besoins de gestion des informations et événements de sécurité (SIEM) des entreprises souhaitant mettre en œuvre une véritable stratégie de maîtrise des risques informationnels. Les appliances autonomes et complètes de la gamme ES peuvent administrer les journaux d un maximum de périphériques, produisant jusqu à événements par seconde. Pour les infrastructures de plus grande taille et plus complexes, il convient de recourir à une infrastructure distribuée évolutive faisant appel aux appliances de la série LS (combinant des collecteurs de données, des serveurs de données et des serveurs d applications), à des fins de redondance et d amélioration des performances. Des collecteurs distants peuvent également être utilisés pour recueillir les données de filiales ou de sites distants à l étranger. Agissez sans plus attendre De la phase de planification initiale jusqu au déploiement final, les experts de RSA peuvent collaborer avec vous pour identifier les besoins métiers et les contraintes de conformité spécifiques à votre secteur et à votre entreprise ; puis vous aider à mettre en œuvre en douceur la plate-forme RSA envision la mieux adaptée à vos exigences pour simplifier la conformité, maximiser la sécurité et la réduction des risques et optimiser le fonctionnement de vos réseaux et systèmes d information. Pour en savoir plus sur les avantages exclusifs de la plateforme RSA envsion dans votre propre contexte technique, veuillez contacter votre interlocuteur local d EMC ou de RSA ou visiter ou www. EMC.com. 9 Solution RSA

11 Solution RSA 10

12 RSA, votre partenaire de confiance RSA, la Division Sécurité d EMC, est le premier fournisseur de solutions de sécurité pour l accélération de l activité et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus pressants, complexes et sensibles. L approche de la sécurité centrée sur l information prônée par RSA garantit l intégrité et la confidentialité de l information tout au long du cycle de vie - quels que soient ses cheminements, ses consommateurs ou ses modalités d utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d accès; de prévention des pertes de données, de cryptage et de gestion de clés, de gestion de la conformité et informations de sécurité et de protection contre la fraude. Cette large gamme de solutions certifie l identité de millions d utilisateurs dans le monde et des données qu ils génèrent lors de leurs transactions quotidiennes. Pour plus d informations, veuillez consulter et RSA Security Inc., Tous droits réservés. RSA, le logo de RSA, envision, LogSmart, Event Explorer et All the Data sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d autres pays. EMC est une marque déposée d EMC Corporation. Tous les autres produits et services mentionnés sont des marques de leurs propriétaires respectifs. 3IN1 SB 0208

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

THE GLOBAL EVENT MANAGER

THE GLOBAL EVENT MANAGER The Big Data Mining Company THE GLOBAL EVENT MANAGER Dans les systèmes d informations d entreprises d aujourd hui, l information est de plus en plus dipsersée, diverse, volumineuse, complexe et très indigeste

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail