Symantec Web Gateway 5.0 Gilles Sarquiz
|
|
- Coraline Albert
- il y a 8 ans
- Total affichages :
Transcription
1 Symantec Web Gateway 5.0 Gilles Sarquiz Ingénieur Technico-Commercial Securité, CISSP Symantec France Symantec Web Gateway 1
2 Agenda Les défis des clients Symantec Web Gateway 5.0 Meilleure Protection Meilleur Contrôle Administration facile Messaging Gateway 9.5 2
3 Les défis des clients 3
4 Les menaces web 38.9% des domaines malveillants étaient Nouveaux en % des malware web étaient Nouveaux en % des sites web malicieux étaient des sites Legitimes compromis Il faut donc être proactif, pour pouvoir se protéger en temps réel Source: MessageLabs Intelligence February
5 Les défis pour la sécurité des entreprises Des malware inconnus se diffusent via le Web Les postes compromis sont la clef du cybercrime Les nouveaux malware web sont ciblés et/ou polymorphiques Or, La détection par signature est réactive Certains utilisateurs sont plus souvents infectés et/ou sont à haut-risques en cas d infection : les détecter et les isoler Les clients veulent pouvoir facilement et rapidement identifier les machines infectées par des spyware Pouvoir analyser le traffic Internet entrant et sortant pour détecter les malwares et contrôler les applications et l utilisation d Internet 5
6 Janvier virus Decembre 2010 plus de 286 million Symantec Web Gateway 5.0 6
7 Aujourd hui, ~ nouveaux virus seront créés! 7
8 Comment gérer la sécurité avec l explosion du nombre de signatures? Bientôt Une L analyse nouvelle les 100 à base millions méthode de signatures s impose virus ne suffit plus Symantec Web Gateway 5.0 8
9 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway 5.0 9
10 Qu est ce que Symantec Web Gateway
11 Symantec redéfinit la sécurité web Une solution complète, précise et performante Couvre tous les ports et tous les protocoles Fournit plusieurs niveaux de protection Haut débit : 1 Gb/s; Mode coupure transparent et/ou proxy Une vraie solution de sécurité : Détection Prévention Remédiation
12 Protection multi-couches contre les malwares 6 niveaux de protection : 3 couches de protection contre les malwares en provenance d Internet : Liste des noms de domaine des sites Web comportant des Malwares (HTTP) Liste des IP des domaines comportant des Malwares (IP) Filtrage de contenu par catégories d URL (Malware, Phishing, spam ) = option 1 couche d analyse du contenu des malwares : Analyse antivirale en temps réel ( P2P, IM, HTTP, HTTPs, FTP et FTP dans HTTP ) Signatures et réputation Symantec 2 couches de détection des postes compromis (propriété Symantec) : Détection des clients infectés (création d une empreinte réseau des virus «call home» ) par signatures réseau IDS Détection des Botnets (par analyse comportementale) 12
13 Malware Domains & IPs URL Filtering Malware Content Scanning Application Control Infected Client Detection Botnet Detection Symantec Web Gateway Symantec Web Gateway C&C Client Server Malicious Web Server bad.pdf GET GET GET Client C&C Drop Server Box Inspecte les paquets, IPs, URLs, fichiers, contenus actifs, applications, comportements IP B09 - Anatomy of a Web Attack 13
14 Global Intelligence Network Identifies more threats, takes action faster & prevents impact Calgary, Alberta Dublin, Ireland San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Pune, India Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries and territories Malware Intelligence 133M client, server, gateways monitored Global coverage Vulnerabilities 35,000+ vulnerabilities 11,000 vendors 80,000 technologies Spam/Phishing 5M decoy accounts 8B+ messages/day 1B+ web requests/day Preemptive Security Alerts Symantec Web Gateway 5.0 Information Protection Threat Triggered Actions 14
15 Meilleure protection 15
16 Web Gateway : bien plus que du filtrage d URL HTTP HTTPS Symantec Web Gateway Appliance or VM Symantec DLP Network Prevent for Web Web Botnet Detection Infected Client Detection Application Control Insight File Reputation Malware Content Scanning URL Content Filtering Domain and IP Reputation Client 16
17 Symantec Insight : la réputation des exécutables Défis de sécurité des clients : Les nouveaux malware (zero-day) ou des mutants Les menaces "Drive-by" download : Téléchargements intempestifs automatiques (sans que l'utilisateur en ai connaissance et sans action de sa part) Solution: Utiliser la connaissance approfondie de Symantec sur les fichiers exécutables = la réputation Insight Permet de bloquer des malware totalement nouveaux Symantec Web Gateway
18 L idée : connaître le contexte de chaque fichier Si le contexte de chaque fichier était connu : son âge, le nombre de copie, son origine, son niveau de confiance, OR OR BAD GOOD LOW HI NEW OLD Reputation Prevalence Age on évite de télécharger un fichier si son analyse donne de tels résultats En sachant que la majorité des malware sont générés à la volée, de telles politiques peuvent améliorer grandement la sécurité de votre entreprise! Webcast Symantec Endpoint Protection 18
19 Insight: fonctionne avec succès depuis 2 ans! Collecte de plus de 175 Millions d utilisateurs + Plus de 2.5 Milliards d applications uniques recensées Quel est l âge du fichier? Quels sont les droits requis? Les nouvelles attaques sont bloquées sans signature Que fait le fichier? Ressemble t il a un maliciel connu? 2 millions de nouvelles attaques bloquées chaque mois Unique La source à Symantec est t elle déjà catégorisée en tant que spammer? Est ce que d autre personnes ont connu des infections sur ce fichier? Qui a crée ce fichier? D ou vient t il? Combien de fois à t il été téléchargé? 19
20 Comment Symantec Insight fonctionne 2 Note tout fichier de fichiers exécutable 2.5 milliards 4 L analyse vérifie dans la Base 1 Réseau de 175 million collecte PCs d informations Fichier nouveau? Niveau de reputation? Nbre de copies Age Source 5 Informations de réputation => actions 3 Recherche des associations d informations Comportement Associations 20
21 Combattre les menaces Web 2.0 Tous les ports et protocoles! Téléchargements web conventionnels et autres canaux de téléchargements HTTP natif Downloads manuels et robotisés FTP FTP natif et FTP over HTTP Messageries instantanées Contrôle les canaux de téléchargement pour Windows Live, MS Messenger, AIM/ICQ, Yahoo! Messenger, IRC Egalement sur port 80/proxy P2P Contrôle et bloque les téléchargements P2P 21
22 Analyse anti-malware des téléchargements Scan du téléchargement en cours : Après le téléchargement : 22
23 Page de blocage du téléchargement Symantec Web Gateway 23 23
24 Détection des machines infectées Phone Home Signature Détection Multi Ports Multi Protocoles Comportement Corrélation Algorithme Identifie précisément les bots sur le réseau Mise en Quarantaine automatique Limite les dégats potentiels Signale les risques à l utilisateur Rapports complet et pertinent Specific Event Information Sort by Count, Severity, Type Identifie et empêche les machines infectées de menacer l entreprise Symantec Web Gateway
25 Détection des clients infectés Infection par des malwares Logiciels installés (souvent à l insu de l utilisateur) Possèdent un composant Call Home Peut varier en sévérité Les machines infectées par un malware vont transmettre un segment Call Home dans un séquence particulière SWG analyse ces séquences pour détecter à l aide d une signature réseau et bloquer le malware. Ces signatures sont générés par Symantec sont mises à jours fréquements / heures. Cycle de détection des malwares communicants 25
26 Classement des infections par spyware 26
27 Détection des Botnets Inspecte tout le trafic vers et depuis le réseau Détecte les trames typiques d un trafic issu d un bot Communications Command & Control IP scanning Spamming Fait concorder plusieurs comportements pour déterminer la présence d un Bot actif Les trames uniques sont suspectes (faux positifs) et ne sont pas bloquées Les Bots actifs sont bloqués Les bots dormants sont marqués comme inactifs 27
28 Exemple de rapport sur Botnets 28
29 Meilleur contrôle 29
30 Meilleur contrôle Integration avec Symantec Data Loss Prevention Déchiffrement du SSL Controle des applications accèdant àinternet Filtrage d URL Symantec Web Gateway
31 Web Gateway et Data Loss Prevention Besoins: Le client veut appliquer une politique DLP policies, en particulier sur le traffic Internet Le traffic Internet est parfois chiffré en SSL (HTTPs) Le client veut une solution éprouvée avec une intégration simple et complète => un seul editeur Solution: Connecter SWG et DLP Network Prevent for Web Utiliser le proxy HTTPs de SWG pour déchiffrer le traffic SSL et le passer au DLP en ICAP SWG bloque/modifie le contenu en fonction de la politique configuré sur le DLP Symantec Web Gateway
32 Configuration du WebGateway pour DLP Activer proxy et l option «Enable DLP» et port du Network Prevent for Web Presentation Identifier Goes Here 32
33 Data Loss Prevention et WebGateway 1. L utilisateur veut publier des informations sur un site web 2. WebGateway envoie au Network Prevent for Web le contenu pour analyser 3. Network Prevent for Web renvoie sa conclusion 4. Le contenu ne viole aucune politique «Information Protection» et est posté 5. Le contenu viole une politique IP et la publication est bloquée et l utilisateur averti 6. Le contenu viole une politique IP et la publication mais le contenu de la publication est modifié avant d être publiée (video) Presentation Identifier Goes Here 33
34 Démonstration SWG + DLP Symantec Web Gateway
35 Contrôle des Applications Internet Inspecte tout le trafic internet Reconnaissance basée sur les signatures réseau des applications Supporte + de 100 applications et protocoles IM, P2P, DB Apps, Remote Access, VoIP, etc Protocoles de transfert de fichiers, , protocoles réseau, etc. Surveille et contrôle l utilisation des applications Bloque / surveille/ autorise une catégorie d application (IM, P2P, etc.) Bloque / surveille/ autorise une application spécifique (Yahoo, MSN, etc.) Contrôle les messageries instantanées Analyse les fichiers reçus autoriser le chat / éviter les téléchargements Contrôle la fuite de fichiers Contrôle les fichiers téléchargés et postés Enregistre le nom des fichiers 35
36 Contrôle des applications 36
37 Filtrage des URL (option) Supporte plusieurs bases de filltrage d URL IBM/ISS (60 catégories, 100+ million sites) TrueTracking pour suivre l activité des utilisateurs LDAP temps réel, intégration Active Directory Plusieurs mécanismes de tracking (NTLM ou basé sur un agent) Rapports et alertes complets Par utilisateur, PC, département, société, etc. Par site web, catégorie, heure de la journée, etc. Automatisation des rapports et possibilité de générer des alertes Possibilité d exporter en SNMP, Syslog, et FTP Politiques flexibles Sur n importe quel critère Contrôle l ordre des politiques 37
38 Option filtrage d URL Supporte plusieurs bases de filtrage d URL IBM/ISS (60 catégories, 100+ million sites) Possibilité de gérer des politiques différentes en fonction des heures de travail ou en dehors 38
39 Page de blocage de site 39
40 Administration simple 40
41 Administration simple Multiple options de déploiement Adapté pour la virtualisation Proxy et Cache Rapports pertinents Symantec Web Gateway
42 Web Gateway: Options de déploiment Port Span/Tap (Monitoring ) Inline +/ proxy (Monitoring or Blocking) Symantec Web Gateway 42
43 2 modèles d appliances SWG-8450 SWG-8490 Dell Platform R200 R710 Approx Concurrent Users 1,000 10,000 Approx Throughput Inline 100Mbps 1Gbps Physical Requirements 1u 2u WAN/LAN Pairs 1 2 Dedicated MGMT/Monitor Yes Yes Redundant Power No Yes Redundant Disk RAID 0 RAID 5 43
44 Version appliance virtuelle Solution: Même licence logicielle pour la version appliance physique et virtuelle Déploiement en mode mixte (virtuel + physique) supporté Equivalent au SWG 8450 mais pas de hardware Bypass Deploiement: ESX/ESXi 4.0 ou supérieur 64-bit Intel Virtualization Technology- activé SWG.ovf (téléchargé de fileconnect.symantec.com) Prérequis VM 2 CPU (physique ou logique), (4 CPU recommandés en production) 4 GO de mémoire min. (8 GO recommandés en production) 90 GO disk (idem) Symantec Web Gateway
45 Fonction de Proxy et Cache Besoins client: Le client a besoin de proxy dans son architecture réseau Le client demande un cache HTTP pour économiser sa bande passsante Le client veut déchiffrer le traffic SSL pour l analyser et/ou intégrer du DLP Solution: Deployer SWG v5.0 en tant que Proxy HTTP/SSL/FTP/SOCKS Utiliser les interfaces WAN/LAN pour analyser le traffic IP non-proxy (Critère différentiateur competitif) performant = mode inline + proxy Symantec Web Gateway
46 Administration Interface web de configuration Rapports Politiques Configuration Configuration des politiques Basée sur Subnet IP Range VLAN ID User et groupe De nombreux attributs LDAP possibles si intégré avec un annuaire LDAP ou AD Possibilité de créer des modèles de politique pour simplifier la création de nouvelles politiques 46
47 Pages utilisateurs personnalisables Plusieurs jeux de pages utilisateur peuvent être utilisés en fonction des groupes et des politiques 19 langues possibles (anglais, français, allemand, italien, espagnol, japonais.) Des variables peuvent être utilisées dans les messages de dialogue 47
48 Rapports Rapports complets Tableau de bord : permet de quantifier toutes les menaces connues Résumés direction Rapports personalisables Génération des rapports automatisée, option d export Bénéfices Identifier les tendances des menaces Suivre les attaques de malwares potentiels Savoir ce qui se passe en détails 48
49 Alertes Evènements à surveiller Infections, attaques, fuites de données (Data Leakage) Envoi d alertes , Syslog ou trap SNMP Format HTML ou CSV 49
50 Gestion des administrateurs Possibilité de créer des administrateurs supplémentaires 3 niveau de privilèges : Read only, Read & Write, Administration access 50 Symantec Brightmail Gateway
51 Commercialisation 2 options logicielles Symantec Web Gateway 5.0 licences / nbre d utilisateurs Produit de base (inclus Dans Symantec Protection Suite Enterprise Edition) Symantec Web Gateway 5.0 URL Filter Add-On / nbre d utilisateurs 2 modes d opération de l appliance (rôle) Web Gateway Analyse/filtre/bloque le trafic Log Administration, gestion des politiques Central Management Gestion des politiques pour plusieurs Web Gateways Permet de centraliser les Logs depuis plusieurs Web Gateways 51
52 Web Gateway résumé Fonctionnalités Analyse Antivirus sur les flux Web (download/upload) : http, http/s, FTP Filtrage d URL par catégories (+ 100 million d URL) Détection et blocage des malwares communicants Détection des PC Botnet (exclusif Symantec) Contrôle des applications (P2P, Instant Messaging, Skype ) Reporting et administration centralisée Contrôle de contenu Points forts : Très performant et non intrusif dans l infrastructure (modes monitoring / inline) S adapte à toute les architectures existantes Appliance virtuelle (VMWare), proxy http/https, cache, contrôle de la réputation Insight des fichiers, intégration du contrôle et filtrage des fuites de données DLP, 52
53 Symantec Web Gateway 5.0 : nouveautés Plus de Protection Insight: Réputation des fichiers Plus de contrôle Integration avec DLP HTTPS: analyse en clair Architecture Flexible Déploiement machine virtuelle Proxies et cache Symantec Web Gateway
54 SWG GUI intégré dans Symantec Protection Center 2.1 Supporting detail here Solution Supporting detail here Trois niveaux d'intégration: Single Sign On, la collecte de données, d'action Intégration avec Symantec Global Intelligence Network Corrélation d'événements de base Reporting croisé: Malware, , Asset Tableaux de bord & Alertes Modèles de Workflow intégré Intégration de produit tierce 54
55 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Presentation Identifier Goes Here 55
56 Symantec Web Gateway Sales Essentials Differentiators Protection effectiveness: six layers of malware protection, bi-directional scanning of web traffic Advanced threat detection, with feeds from GIN: detect botnets and internal compromised endpoints Insight reputation against new malware, attack & false positive Flexible architecture and deployment Competitive Cisco IronPort Performance, brand Effectiveness; Price, virtual, Insight Websense URL filtering, bundled DLP Security brand; Flexibility; flank with SPS, Insight McAfee Web Gateway epo, URL filtering Performance and effectiveness; Ease of use; Detection of compromised endpoints, Insight Reputation Objection Handling Already have a web filter Web filtering alone does not provide web security, enforces only accepted use policy; SWG is complimentary solution to URL filtering. Already run SEP / SAV on endpoints ( defense in depth ) SWG uses unique, purpose-built detection engines that can detect malware running on unmanaged or infected endpoints; using solutions from multiple vendors creates operational inefficiency and increases risk, loses opportunity to leverage capabilities of SPC. Good To Know Crossgrades from SWG to Symantec Protection Suites URL Filtering feature is included with SPS EE for Gateway, but not included in either SPS or standalone SWG solution Protect The Infrastructure part 2 : Symantec Messaging and Web Gateways 56
57 Qu est ce qui rend la réputation Insight unique? McAfee Global Threat Intelligence Symantec Insight Trace seult les mauvais fichiers connus Ne trace pas les nouveaux fichiers ou ceux modifiés Signatures pour nouveaux malware Classe tout fichier executable Trace la prevalence Trace l age Signatures pour nouveaux malware Seul Insight peut dire: Quel age a ce fichier? Combien de copies du fichier existent? Ce fichier est-ii associé à des infections? Seul Insight peut identifier par réputation des menaces mutantes Symantec Web Gateway
58 Symantec Web Security.cloud Gilles Sarquiz Systems Engineer Symantec France
59 Software as a Service: une autre philosophie Ne gérez plus : Hardware Software Des résultats «best effort» Pannes Maintenances Mises à jour En mode SaaS, gérez simplement : Un abonnement à un service Des SLA inégalés Montée en compétence de vos collaborateurs
60 Symantec.Cloud en chiffres Depuis 1995 (MessageLabs, racheté en 2008) pionniers du SaaS Clients d utilisateurs s scannés par jour connexions web par jour 16 data centers répartis dans le monde (Amsterdam + Frankfurt + London en Europe) Service Level Agreements inégalés Skeptic zero hour protection Partenaires Johannesburg
61 Le modèle SaaS par Symantec.cloud Approche Pay as you Go Prix par utilisateur par mois, tout compris Support 24x7, accès à l interface, au reporting, à la zone de quarantaine Pas de coût caché Budget 100% prédictible SaaS Market Place la plus étendue du marché 15 services pré packagés de sécurité et de gestion des données Flexibilité : élimine les contraintes traditionnelles Sizing, environnements hétérogènes, multi sites, mobilité Déploiement simple et rapide
62 Marché de la sécurité du Web 2014: 2009: marché en en % Appliance 29% Appliance 33% Cloud 24% Cloud 9% Software 43% Software 62% IDC: Worldwide Web Security Forecast and 2009 Vendor Shares: Web Security Takes to the Cloud, September 2010
63 Services Symantec.cloud 15 Services à la demande Security AntiSpam.cloud AntiVirus.cloud Image Control.cloud Content Control.cloud Management Boundary Encryption.cloud Policy Based Encryption.cloud Enterprise Vault.cloud Continuity.cloud Web & IM Security Web Anti Virus & Spyware.cloud Web URL Filtering.cloud Web Roaming User Enterprise IM.cloud IM Security.cloud Endpoint Security Endpoint Protection.cloud Backup BackupExec.cloud
64 Comparatif TCO SaaS versus Logiciel/Matériel Coût Software Appliance Hébergé Acquisition Licenses OS Database Servers Support Licenses Appliance Support Abonnement, souscription pupm Déploiement Gestion de Projet Installation Configuration Redondance Configuration Gestion Infrastructure (espace, énergie, refroidissement, etc.) Bande passante pour transférer le spam Patching Renouvellement, upgrades, et évolution Administration & surveillance Politique d Administration
65 Symantec.cloud Web Security Services Déploiement simple et rapide : Symantec.cloud devient un proxy géant Protection multicouches : SLA inégalés Gestion des menaces convergentes ( / Web) Forte valeur ajoutée dans les scénarios multi sites / mobilité - Smart Connect : - Accès direct à internet sans VPN (avec 100% de protection) - Accès sécurisé (https en mobilité) Anti-Virus Anti-Spyware URL filters Smart Connect
66 Fonctionnement Web Security.cloud Example.com Lorsque le navigateur accède une page Web, la requête est transmise au serveur Symantec.cloud La Symantec.cloud requête est comparée vérifie qu il aux n y régles a aucun de filtrage. malware Si elle et transmet est acceptée le contenu elle est envoyée au nom client du client La page Web demandée est renvoyée à Symantec.cloud
67 Web Security.cloud : déploiement Faire pointer le(s) proxy(s) ou browsers vers Symantec.Cloud : les datacenters Symantec.Cloud deviennent des proxys géants au niveau d internet Smart Connect pour utilisateurs mobiles Client Site Proxy pour les utilisateurs fixes Renvoient le nom et/ou l adresse IP pour identifier l utilisateur et Symantec.cloud lui appliquer la politique correspondante. 68
68 Web Security.cloud : Smart Connect 69
69 Web Security.cloud : Anti-Virus & Anti-Spyware Protection multicouche (3 scanners anti-virus) SLA : 100% de blocage des virus connus (sinon crédit) SLA : 100% de disponibilité du service (sinon crédit) 35% d utilisateurs passent une heure par jour au moins sur des sites non professionnels SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) Un utilisateur sur sept accède à des sites dangereux (illégaux, adultes,...) 70
70 Web Security.cloud : URL Filtering RuleSpace Now part of Symantec leader dans la fourniture de technologie et services de catégorisation d url en OEM Politique de quotas! Client Site Proxy (Squid Windows) / Smart Connect Paramétrage dans portail ClientNet : Gestion de white / black listes Granularité par utilisateur / groupe d utilisateurs SLA : 100% de disponibilité du service (sinon crédit) SLA de Latence < 100 millisecondes max de + (sinon désengagement du service) 71
71 Web Security.cloud : filtrage d url avec RuleSpace Previous Solution # of Categories 56 New Capabilities 82 Size of URL database Multiple category support Ability to identify and classify dynamic, user generated content Turnaroud for reclassifying URLs million None No plans 48 Hours 67 million Supported Supported 24 Hours URL Lookup tool Vendor site ClientNet integrated % of uncategorized URLs Between 6%-15% Between 2%-3% 72
72 SLA & SLA constatés Les SLA les plus élevés du marché AntiSpam effectiveness Spam false positive rate AntiVirus false positive rate & Web Service Availability Average Web scanning time SLA 99% % SLA % % SLA % % SLA 100% SLA 100% 100 ms 30.2 ms Décembre 2011 Performance
73 Merci de votre attention. En savoir plus : Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec Web Gateway
Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détail«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailProtection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailAPT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com
APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailCisco IronPort Solutions de Sécurité E-Mail et Web
Cisco IronPort Solutions de Sécurité E-Mail et Web Alexandre Vandevelde Exclusive Networks 2009 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Agenda Présentation Ironport Sécurité E-Mail : IronPort
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailimvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailPhilippe Sainte-Beuve. Directeur Technique - Europe de l Ouest
Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailBitdefender GravityZone
Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailStratégies de protection de l information
Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA
Plus en détailSAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détail..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailSection I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter
Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailInnovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France
Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailHSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailTrend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459
Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailClick to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France
Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailPrérequis réseau constructeurs
Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailProlival Cloud Services
Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailGérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault
Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de
Plus en détailEstimated SMB instances 1-499 PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB 25-499 PC
35 zettabytes Geography: France 832,000 Estimated Windows Server 2003 instances (Physical and Virtual) 10% 3% 40% 47% 342,000 Physical instances 490,000 Virtual instances 1 sur 6 SQL Server 2005 refonte
Plus en détailF5 : SECURITE ET NOUVEAUX USAGES
F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailNEW POINT-OF-VIEW & DIRECTION
NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance
Plus en détailMarshal Email Gateway Security
Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détail.Réinventons l innovation. www.gosis.com
.Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailUC² : Le poste de travail du futur (disponible aujourd hui)
UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,
Plus en détail