Securité& Conformité. On Time. On Budget. On Demand.
|
|
- Agnès Corbeil
- il y a 8 ans
- Total affichages :
Transcription
1 Securité& Conformité On Time. On Budget. On Demand.
2 Scalable Security Risk & La Sécurité & la Conformité en tant que Service Aujourd hui, il est primordial pour les entreprises de gérer les risques liés à la sécurité informatiques et de satisfaire aux exigences de conformité. Au cours des dernières années, une vague de failles de sécurité sans précédent a compromis l intégrité du capital information des entreprises, avec comme conséquences d importantes pertes financières et opérationnelles ainsi que la perte de confiance des clients, partenaires et actionnaires. Ce flot d incidents a conduit à la mise en place de normes techniques, d infrastructures de gouvernance informatique et de lois destinées à renforcer et à appliquer la sécurité. Ce qui a rajouté de la pression aux entreprises pour qu elles définissent, contrôlent et gouvernent leur infrastructure informatique avec plus d efficacité. Vue Intégrée de la Sécurité Informatique et de la Conformité Devoir maîtriser votre conformité globale à la sécurité dans le respect des exigences de conformité a toujours été fastidieux, coûteux à déployer, difficile à gérer et limité en termes d utilisation interfonctionnelle de l information. QualysGuard Security and Compliance Suite élimine les lacunes en matière d audit réseau et de conformité en exploitant les principales informations relatives à la sécurité informatique de votre entreprise. Au sein d une même suite consolidée, des groupes ayant différentes responsabilités peuvent utiliser ces mêmes informations pour leurs besoins spécifiques. AUDITEURS Inventaire des actifs Rapports de conformité par hôte, politique et contrôle Journal d audit Équipe d audit de la conformité informatique DIRECTION Tableau de bord et analyse des risques Indicateurs par entités et groupes d actifs Rapports de tendances Équipe dirigeante Garantie de conformité Réduction des coûts Rationalisation des processus Amélioration de la visibilité HIPAA GLBA PCI SOX Bâle II Gestion des vulnérabilités Audit des applications Web Audit des bases de données Audit des équipements sans fil Standards COBIT, ISO et NIST OPÉRATIONS Rapport sur les patches Intégration au Help Desk Rapports de configuration Alertes Équipe d exploitation informatique SÉCURITÉ Rapports techniques Rapports différentiels Rapports sur les risques par hôte et groupe d actifs Alertes Équipe de gestion des vulnérabilités et des risques QualysGuard IT Security & Compliance Suite comprend : Grâce à l approche à la demande de Qualys en matière de sécurité et de conformité, les entreprises de toute taille peuvent gérer les vulnérabilités et la conformité aux politiques de manière cohérente. Tout en réduisant leurs coûts et en rationalisant leur fonctionnement. S appuyant sur une stratégie SaaS (Software-as a-service) novatrice, QualysGuard Security and Compliance Suite comprend le service de gestion des vulnérabilités à la pointe de l industrie de Qualys intégré à une puissante solution de mise en conformité de l activité informatique, une analyse complète des applications Web et des services de détection des codes malveillants. À l aide d une seule et même plateforme d administration intuitive, les entreprises peuvent : Définir des politiques pour établir une infrastructure informatique fiable conformément aux infrastructures régissant une bonne gouvernance et les meilleures pratiques Automatiser les évaluations permanentes de la sécurité et gérer efficacement les risques de vulnérabilités Atténuer les risques et éliminer les menaces à l aide de l application de gestion des vulnérabilités la plus réputée du marché Surveiller et mesurer la conformité du réseau depuis une même console unifiée, ce qui permet de gagner du temps, de garantir la fiabilité et de réduire les coûts Distribuer des rapports de sécurité et de conformité personnalisés pour répondre aux besoins uniques des dirigeants, des auditeurs et des professionnels de la sécurité SECURITY & COMPLIANCE SUITE VM PC PCI WAS MAL QUALYS SECURE MALWARE DETECTION GO SECURE QualysGuard IT Security and Compliance Suite se décline en deux versions : Enterprise Edition pour les grands comptes multisite et Express Edition pour les petites et moyennes entreprises. QualysGuard Une gestion évolutive des risques de sécurité et des vulnérabilités déployable à l échelle mondiale QualysGuard Policy Compliance Définition, audit et renseignement sur la conformité en matière de sécurité informatique QualysGuard PCI Compliance Validation automatisée de la conformité PCI pour les commerçants et les banques acquéreuses QualysGuard Web Application Scanning Une évaluation et un reporting automatisés de la sécurité des applications Web qui évoluent avec votre activité QualysGuard Malware Detection Service gratuit de détection des codes malveillants pour les sites Web Qualys GO SECURE Un service de test de sécurité et un sceau de sécurité pour sites Web qui analyse les vulnérabilités, les codes malveillants et valide le certificat SSL
3 Scalable Une Gestion Security Évolutive Risk & des Vulnerability Risques de Sécurité Management & des Vulnérabilités Déployable à l Échelle Mondiale Définition, Audit & Renseignement sur la Conformité en Matière de Sécurité Informatique Avec QualysGuard (VM), vous pouvez : Découvrir et hiérarchiser tous les actifs réseau sans logiciel à installer ou à maintenir Identifier et résoudre de manière proactive les failles de sécurité Gérer et réduire les risques pour votre entreprise Garantir la conformité aux lois, réglementations et politiques de sécurité de l entreprise Distribuer les mesures correctives via un moteur de workflow complet Intégrer des applications tierces et clientes via une API XML extensible L application de gestion des vulnérabilités primée de Qualys est au coeur de QualysGuard Security and Compliance Suite. QualysGuard automatise toutes les étapes du processus de gestion des vulnérabilités, ce qui permet de découvrir immédiatement tous les équipements et applications sur votre réseau, tout en identifiant avec précision les menaces et en vous aidant à les éliminer pour contrer les attaques réseau possibles. QualysGuard VM est disponible via un abonnement annuel qui varie selon le nombre d adresses IP scannées (externes et internes). Profitez d une évaluation gratuite sur : QualysGuard Policy Compliance (PC) fournit : Un déploiement immédiat et à l échelle de l entreprise sans logiciel à installer ou à maintenir Un audit de la conformité automatisé et sans agent à l aide de la même infrastructure QualysGuard que celle utilisée pour analyser les vulnérabilités Une bibliothèque de contrôles basés sur les normes CIS et NIST et une cartographie directe des infrastructures et réglementations telles que COBIT, ISO, SOX, Bâle II, etc. Des fonctionnalités d audit personnalisables pour de nombreuses initiatives et obligations réglementaires QualysGuard Policy Compliance est une extension des fonctionnalités d analyse globale de QualysGuard pour vérifier la configuration des systèmes d exploitation et des applications auprès des hôtes et autres actifs de votre entreprise. Ces informations sont ensuite regroupées en politiques afin de corriger et de rapporter la conformité à la réglementation et aux obligations de l entreprise. Avec l application QualysGuard Vulnerability Management, l entreprise peut réduire le risque de menaces internes et externes, tout en fournissant la preuve de conformité exigée par les auditeurs à travers de nombreuses initiatives de conformité. QualysGuard PC est disponible via un abonnement annuel qui varie selon le nombre d adresses IP scannées (externes et internes). Profitez d une évaluation gratuite sur :
4 Scalable Une validation Security Automatisée Risk & Vulnerability de la Conformité Management PCI pour les Commerçants & les Acquiring Banks Une Évaluation & un Reporting Automatisés de la Sécurité des Applications Web qui Évoluent avec votre Activité Avec QualysGuard PCI (PCI) vous pouvez : Protéger les informations des détenteurs de cartes et protéger leurs réseaux contre les attaques Remplir tous les ans un «Questionnaire d auto-évaluation» PCI DSS Procéder à une analyse de la sécurité du réseau tous les 90 jours par le biais d un prestataire d analyses approuvé (ASV) Renseigner et soumettre la preuve de conformité aux acquiring banks Répondre aux exigences 6.6 par l automatisation des scans applicatifs web sur des sites publics QualysGuard PCI offre aux entreprises, commerçants en ligne et acquiring banks le moyen le plus facile, le plus rentable et complètement automatisé d appliquer la conformité PCI DSS. QualysGuard PCI s appuie sur la même infrastructure d analyse hautement précise que QualysGuard, une solution utilisée par des milliers d entreprises à travers le monde pour protéger leurs réseaux contre les vulnérabilités de sécurité qui rendent possibles les attaques contre les réseaux. Qualys est un prestataire d analyses approuvé (Approved Scanning Vendor - ASV) 100% certifié pour évaluer la conformité à la norme PCI DSS. QualysGuard PCI est disponible via un abonnement annuel qui varie selon le nombre d adresses IP externes scannées. Profitez d une évaluation gratuite sur : Points forts de QualysGuard Web Application Scanning (WAS) : Réduction du coût total d exploitation par automatisation des processus de test répétables Identification des vulnérabilités de syntaxe et de sémantique au sein d applications Web personnalisées Navigation et audit authentifiés et non authentifiés Profilage de l application cible pour garantir la précision et réduire le nombre de faux positifs Analyse d un nombre illimité d applications Web, internes ou externes, dans des environnements de production ou de développement. QualysGuard Web Application Scanning automatise la navigation et les tests des applications Web personnalisées. Il est possible de gérer ces applications Web, de lancer des analyses et de générer des rapports. Ce service permet d effectuer régulièrement des tests automatisés pour obtenir des résultats cohérents et de réduire le nombre de faux positifs. De plus, cette solution s utilise facilement pour un nombre élevé de sites Web. QualysGuard WAS est disponible via un abonnement annuel qui varie selon le nombre d applications Web (URL) scannées. Profitez d une évaluation gratuite sur : MALWARE DETECTION
5 Scalable Service Gratuit Security de Risk Détection & Vulnerability des Codes Malveillants Management pour Protéger vos Clients & votre Image Sécurisez vos Sites Web contre les Codes Malveillants & les Vulnérabilités & Augmentez vos Ventes QualysGuard Malware Detection (MAL) offre : Une détection automatisée des codes malveillants sur les sites Web externes Un aperçu immédiat des problèmes de codes malveillants grâce à une analyse quotidienne automatique Des alertes automatisées lorsque des codes malveillants sont détectés Une interface utilisateur simple et conviviale Des méthodes d analyse comportementale et statique pour un taux de faux positifs proche de zéro L identification des bouts de code vulnérables pour les supprimer rapidement et facilement La protection des systèmes de vos clients L analyse de plusieurs millions d URL chaque jour Chaque jour, des milliers de sites Web sont infectés par des codes malveillants qui propagent l infection aux visiteurs à une vitesse toujours plus grande. Pour combattre ces menaces, QualysGuard Malware Detection est un service GRATUIT qui analyse de manière proactive les sites Web de toute taille, depuis n importe où dans le monde, pour y rechercher les infections et les menaces liées aux codes malveillants. Grâce à QualysGuard Malware Detection, les entreprises reçoivent des alertes automatisées et un reporting détaillé pour remédier efficacement les codes malveillants identifiés et protéger leurs sites Web et leurs visiteurs contre ces mêmes codes. Malware Detection est un service GRATUIT. Inscrivezvous sur Le service Qualys GO SECURE valide l exécution d un audit de sécurité complet sur un site Web en recherchant : Les vulnérabilités réseaux en identifiant les vulnérabilités externes qui permettent aux pirates d accéder à des informations stockées sur le serveur hébergeant le site Web Les vulnérabilités applicatives Web en injectant des requêtes HTTP dans l application Web pour identifier des vulnérabilités telles que l injection de codes SQL et le cross-site scripting (XSS) Les codes malveillants en identifiant les programmes malveillants qui peuvent être hébergés par le site Web et infecter les visiteurs La validation du certificat SSL pour vérifier si le site Web utilise bien un certificat SSL actualisé émis par une autorité de certification de confiance pour chiffrer les informations sensibles lors des transactions en ligne. Qualys GO SECURE est un nouveau service qui permet aux entreprises de toute taille d analyser leurs sites Web pour rechercher les codes malveillants, les vulnérabilités réseaux et applicatives Web ainsi que de valider le certificat SSL. Une fois qu un site Web a passé avec succès les quatre tests de sécurité complets, le service Qualys GO SECURE génère un sceau Qualys SECURE. Une garantie inédite qui permet aux sites de commerce en ligne d afficher ce sceau et ainsi de prouver que la société applique un programme de sécurité à la fois rigoureux et proactif. QualysGuard GO SECURE est disponible via un abonnement annuel qui varie selon le nombre de sites Web. Inscrivez-vous sur MALWARE DETECTION GO SECURE
6 Tarifs et disponibilité Globally Deployable, Scalable Security Risk & QualysGuard Security and Compliance Suite Comparaison des principales fonctionnalités Enterprise Edition Express Edition Options de configuration Nombre maximum d utilisateurs Illimité 6 Nombre maximum d adresses IP Illimité 3,072 Nombre maximum de scanner Intranet Illimité 2 QualysGuard Découverte du réseau et hiérarchisation des actifs Identification et résolution des vulnérabilités Moteur de workflow de mesures correctives Analyse distribuée N/D Reporting Partage des rapports et indicateurs N/D Intégration API évoluée Limitée QualysGuard Policy Compliance Définition et personnalisation des politiques Analyse de la conformité Reporting sur la conformité Traitement et gestion des exceptions QualysGuard PCI Compliance Analyses de sécurité du réseau Questionnaire d auto-évaluation intégré Soumission de rapports de conformité intégrés et certification en ligne QualysGuard Web Application Scanning Navigation et découverte de liens Évaluation d applications Web Reporting et résultats consolidés QualysGuard Malware Detection Analyse comportementale Analyse statique Alertes automatisées Qualys GO SECURE Analyse des vulnérabilités réseaux Détection des codes malveillants Validation du certificat SSL Sceau Qualys SECURE QualysGuard Security and Compliance Suite est désormais disponible en versions Enterprise et Express. Les tarifs varient en fonction du nombre d utilisateurs, d adresses IP et de scanners Intranet QualysGuard requis. Tous les abonnements sont vendus sur la base d un abonnement annuel et comprennent un support 24 heures sur 24, 7 jours sur 7 ainsi que des mises à jour. QualysGuard Malware Detection est un service gratuit. Qualys possède des milliers d abonnés à travers le monde, dont plus de 40 des 100 premières entreprises mondiales du classement Fortune. Qualys revendique le déploiement VM le plus important au monde au sein d une des 50 premières entreprises du classement Fortune avec 223 appliances distribuées dans 53 pays qui analysent plus de systèmes. QualysGuard est un très bon exemple de produit que nous avons pu déployer et sur lequel nous pouvons nous reposer sans devoir en être l architecte. QualysGuard nous aide à garantir la fiabilité de notre réseau ainsi que celle de nos systèmes et des systèmes de nos clients. QualysGuard a grandement facilité la tâche d audit de notre réseau. Qualys nous a soulagés de ce cauchemar. QualysGuard permet de détecter les vulnérabilités sur notre réseau et nous garantit de disposer véritablement du niveau de sécurité et de conformité dont nous avons besoin. A propos de Qualys Pour plus de références clients, rendez-vous sur : Grâce à ses solutions de gestion des risques de la sécurité et de conformité à la demande, Qualys permet de renforcer la sécurité des réseaux des entreprises et de réaliser des audits de sécurité automatisés pour garantir la conformité à la réglementation et l adhésion aux politiques de sécurité internes. Qualys est la seule société sur le marché de la sécurité à proposer ces solutions via une plateforme unique de logiciels fournis sous la forme de services (SaaS) : QualysGuard. Déployables en quelques heures seulement partout dans le monde, toutes les solutions Qualys à la demande fournissent une vue immédiate de l état de la sécurité et de la conformité des entreprises clientes. QualysGuard est la solution de sécurité à la demande la plus déployée dans le monde avec plus de 500 millions d audits IP par an.
7 Scalable Security Risk & USA Qualys, Inc Bridge Parkway, Redwood Shores, CA T: 1 (650) sales@qualys.com UK Qualys, Ltd. Beechwood House, 10 Windsor Road, Slough, Berkshire, SL1 2EJ T: +44 (0) Germany Qualys GmbH München Airport, Terminalstrasse Mitte 18, München T: +49 (0) France Qualys Technologies Maison de la Défense, 7 Place de la Défense, Courbevoie T: +33 (0) Japan Qualys Japan K.K. Pacific Century Place 8F, Marunouchi, Chiyoda-ku, Tokyo T: United Arab Emirates Qualys FZE P.O Box 10559, Ras Al Khaimah, United Arab Emirates T: China Qualys Hong Kong Ltd. Suite 1901, Tower B, TYG Center, C2 North Rd, East Third Ring Rd, Chaoyang District, Beijing T: Qualys, the Qualys logo and QualysGuard are registered trademarks of Qualys, Inc. All other trademarks are the property of their respective owners. 03/10
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants
GUIDE: Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants Sommaire I. L essentiel II. Les bases de la sécurité des applications Web III. Types de vulnérabilités inhérentes
Plus en détailStratégies pour un. RSSI Efficace L Evolution vers les Nuages
Stratégies pour un RSSI Efficace L Evolution vers les Nuages L informatique dans les nuages et les logiciels fournis sous la forme de services (SaaS) vont clairement continuer de s imposer et représentent
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailBROCHURE D ENTREPRISE
BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailGérez vos coûts de projet intelligemment
Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailNumara Asset Management Platform
Numara Asset Management Platform La Puissance Tout-en-un La plateforme de gestion de parc informatique Numara Asset Management Platform (NAMP) permet aux services informatiques d accroître les niveaux
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailTotal Protection for Compliance : audit unifié des stratégies informatiques
Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailpay@work pour les petites entreprises
pay@work pour les petites entreprises > Conçu pour les besoins des petites entreprises, pay@work est une solution de gestion de la paie web, économique et pratique hébergée par ADP. Accédez à vos données
Plus en détailARCHITECTURE DE SAGE ACCPAC
Sage Accpac ERP offre la liberté de choix, l intégration transparente, la haute performance et fiabilité pour les entreprises avant-gardistes axées sur une rentabilité accrue et l avantage de l atout concurrentiel.
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailGLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.
ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailserena.com Processus et réussite Accélérez avec Serena TeamTrack
serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailNotes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailClick to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France
Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailimvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailSolutions AvAntGArd receivables
AvantGard Receivables Solutions XPLANE 2010 GESTION COMPLÈTE DU CYCLE DE LA COMMANDE A L ENCAISSEMENT «ORDER TO CASH» La gestion du BFR (Besoin en Fond de Roulement) devient un indicateur révélateur de
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailBase de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailMicrosoft Lync de votre bureau à la salle de conférence
Microsoft Lync de votre bureau à la salle de conférence C R E S T R O N R L Crestron & Microsoft Lync Crestron RL est une solution intelligente de travail collaboratif qui combine le matériel Crestron
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailRenforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI
Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailGérer la répartition des charges avec le load balancer en GLSB
FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détail