Symantec Protection Suite Enterprise Edition for Servers
|
|
- Bruno Laroche
- il y a 8 ans
- Total affichages :
Transcription
1 Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes technologies de protection intégrées à une suite de protection unique et économique. Mettant à profit la nouvelle solution Symantec de gestion de la sécurité, Symantec Protection Center, Protection Suite Enterprise Edition for Servers consolide l'accès à des tableaux de bord sur les menaces, la sécurité et les opérations, qui offrent aux responsables une visibilité complète sur l'infrastructure de sécurité ainsi que des informations en temps réel pertinentes. Elle assure la mise en application de contrôles contre les vulnérabilités connues et inconnues qui menacent les systèmes stratégiques. Elle protège contre les attaques de type "zero-day", renforce les systèmes et gère la conformité grâce à la détection basée sur le comportement et les vulnérabilités avec antivirus avancé, pare-feu basé sur l'hôte, contrôle des périphériques et des applications et prévention d'intrusion. Cette suite constitue une solution de sécurité de serveur flexible, qui contrôle le comportement des utilisateurs et des applications, bloque le trafic réseau et les événements inappropriés et fournit des méthodes en temps réel basées sur les signatures pour traiter la charge de travail des serveurs d'après divers profils de serveurs. Elle contrôle le comportement du système en empêchant certaines actions susceptibles d'être effectuées par une application ou un utilisateur et en recherchant les éventuelles activités inappropriées dans les processus système, les fichiers, les données de journaux et les paramètres stratégiques. Sa console de gestion centralisée permet aux administrateurs de configurer et gérer les politiques de sécurité, d'administrer les utilisateurs et les rôles, d'afficher des alertes et d'exécuter des rapports sur des systèmes d'exploitation hétérogènes. Symantec Protection Suite Enterprise Edition for Servers fournit également des fonctions uniques d'automatisation des processus qui assurent le suivi, la gestion et le contrôle de tous les aspects d'un workflow d'interventions proactives. Les processus d'intervention peuvent être exécutés automatiquement par courrier électronique, au moyen de formulaires Web ou d'ordinateurs de poche, ou par la configuration d'une file d'attente de tâches de workflow nécessitant une action. Afin de répondre aux besoins de protection, cette suite fournit des preuves d'audit complètes à travers des journaux d'événements consolidés, ainsi que des fonctions avancées d'analyse et de reporting des journaux. Symantec Protection Suite Enterprise Edition for Servers est une solution complète pour la sécurité des serveurs. Elle constitue une combinaison inégalée de technologies de pointe du leader mondial de la sécurité et de la protection des données, et permet aux entreprises de protéger, de gérer en toute simplicité et de contrôler automatiquement leurs ressources stratégiques. Page 1 of 8
2 Fiche technique: Sécurité des terminaux Avantages clés Protection proactive contre les vulnérabilités connues et inconnues Détection basée sur le comportement et les vulnérabilités avec antivirus avancé, pare-feu basé sur l'hôte, contrôle des périphériques et des applications et prévention d'intrusion Protection contre les actions abusives et les programmes illicites par le biais de contrôles des systèmes et des périphériques, qui verrouillent les paramètres de configuration et les systèmes de fichiers et qui empêchent l'installation et l'exécution des programmes non autorisés Blocage du trafic réseau et prévention des modifications non autorisées des ressources système Page 2 of 8
3 Contrôles granulaires efficaces sur un large éventail d'environnements physiques et virtuels Prise en charge étendue de plates-formes, notamment Windows, Solaris, Linux, AIX, HP-UX et VMware (hôte et invité), et agent virtuel pour les plates-formes moins courantes non prises en charge Protection adaptée des profils risque, avec définition des niveaux de protection en fonction des types de serveur pour la surveillance et l'application des exigences de performance et de limitation des risques Prévention de l'installation et de l'utilisation d'exécutables illicites Fonctionnement basé sur des politiques pour un déploiement et une administration aisés Automatisation des réponses aux événements en fonction des politiques définies : multiples actions et contre-mesures, notamment des alertes sur la console, des messages électroniques, des interruptions SNMP, la désactivation du compte utilisateur, l'exécution d'une commande ou la journalisation du comportement pour analyse ultérieure Extension des politiques de détection par le biais de la console, ce qui permet de gérer davantage de règles de détection avec moins de politiques et moins de modifications Application de restrictions flexibles basées sur des politiques pour lutter contre les vulnérabilités connues et inconnues avant même l'existence ou le déploiement de correctifs Intégration ciblée de la gestion Authentification unique et accès en tant qu'administrateur aux composants de protection répartis dans des systèmes hétérogènes par le biais de la console de gestion Symantec Protection Center Page 3 of 8
4 Fonctions d'audit sur les serveurs des différentes plates-formes qui facilitent les rapports de conformité grâce à un moteur de reporting graphique Automatisation des workflows pour développer, suivre, gérer et contrôler tous les aspects d'un processus de sécurité proactif Symantec Protection Suite Enterprise Edition for Servers inclut les éléments suivants : Symantec Critical System Protection protège les serveurs contre les comportements malveillants, les menaces combinées et les vulnérabilités connues et inconnues en utilisant la protection proactive contre les intrusions basée sur le comportement à travers la prévention contre les failles de sécurité et des contrôles des systèmes, ainsi que la surveillance, la notification et l'audit basés sur la détection d'intrusion. Des fonctions avancées d'analyse des événements et d'intervention assurent l'intégrité et la conformité des hôtes sur les plates-formes de serveurs physiques et virtuelles. Symantec Endpoint Protection for Servers associe Symantec AntiVirus à la prévention avancée des menaces pour fournir une protection sans équivalent contre les programmes malveillants dans les environnements de serveur Windows. Cette solution assure une protection contre les attaques les plus sophistiquées qui échappent aux mesures de sécurité traditionnelles, comme par exemple les rootkits, les attaques de type "zero-day" et les logiciels espions mutants. Elle inclut également : Symantec Protection Center, qui assure l'authentification unique et l'intégration ciblée de la gestion sur plusieurs terminaux Symantec et fournit des fonctions de prévention des pertes de données, de protection de la messagerie et du Web, le tout à partir d'une console Web centralisée unique. Symantec AntiVirus for Linux assure une protection complète des serveurs Linux contre les virus et les logiciels espions afin de garantir le fonctionnement des systèmes dans l'ensemble de l'entreprise. Cette solution détecte et répare automatiquement les actions des virus et autres intrusions malveillantes afin que vos systèmes restent opérationnels lors des perturbations liées à la sécurité. Symantec Workflow connecte les personnes, les processus et les informations afin d'optimiser l'efficacité, de mettre en application des politiques, de réduire les coûts et d'automatiser les tâches redondantes. Cette solution accélère la mise en œuvre des processus informatiques et de gestion, sans qu'il soit nécessaire pour cela de savoir écrire des programmes complexes et sans coût superflu. Grâce à sa prise en charge de l'audit et de la mise en application des activités humaines et automatisées, Symantec Workflow aide à éviter l'exploitation de certaines failles de sécurité. La solution améliore l'efficacité des personnes qui créent ces processus en leur procurant un outil de conception visuel capable de s'auto-documenter. Symantec Workflow assure en outre une gestion et une supervision des processus de haut niveau tout en intégrant les logiciels Symantec et les autres environnements, afin de rendre les processus de gestion transparents et efficaces dans toute l'entreprise. Autres options de la gamme Symantec Protection Suite Enterprise : Symantec Protection Suite Enterprise Edition for Endpoints Symantec Protection Suite Enterprise Edition for Gateways Page 4 of 8
5 Tableau comparatif de la gamme Symantec Protection Suite Enterprise Edition Page 5 of 8
6 Applications courantes Attaques des pirates Il arrive fréquemment que des individus externes tentent d'exploiter les vulnérabilités connues ou créent et utilisent leurs propres vers et dépassements de mémoire tampon pour pénétrer les systèmes et masquer des activités malveillantes en modifiant les fichiers de registre. Les solutions Symantec incluent des fonctions qui permettent de limiter l'accès aux personnes extérieures, comme le blocage des attaques de vers, la détection des dépassements de mémoire tampon, la prévention des téléchargements de fichiers ciblés et la possibilité d'atténuer les risques de modification des fichiers de registre et des programmes visant à masquer les tentatives d'accès. Les tentatives des pirates d'infiltrer des serveurs d'application ou Web peuvent être atténuées par la prévention des connexions entrantes inappopriées, l'identification des points d'échecs de connexion multiples, le blocage de l'installation de fichiers exécutables non autorisés et la possibilité de verrouiller certains fichiers ou répertoires. L'utilisation de ces fonctions renforce l'automatisation du processus de sécurisation des accès ainsi que la protection contre le vol de données et réduit l'impact des attaques sur les performances de vos ressources réseau. Usages abusifs internes Un nombre croissant d'attaques provient d'utilisations abusives internes, qui consistent à modifier les paramètres de configuration pour pouvoir accéder au réseau par des portes dérobées. Dans ce cas, les fonctions de surveillance des modifications effectuées par les administrateurs empêchent les communications réseau non autorisées, identifient les modifications des droits d'utilisateurs des systèmes ou encore empêchent l'installation non autorisée d'applications. Ces fonctions limitent les risques d'accès inopportun, réduisent le temps et les efforts investis dans le suivi et la recherche de tentatives d'intrusion et vous permettent d'appliquer plus efficacement les politiques définies. Systèmes mal configurés Des systèmes mal configurés, intentionnellement ou non, sont souvent l'une des causes principales des violations de systèmes. Les fonctions de vérification des nouvelles applications intégrées aux systèmes stratégiques et de surveillance des modifications des fichiers clés et des configurations, par exemple dans Active Directory, limitent les éventuelles corruptions. Les vulnérabilités sont souvent exploitées pour faciliter les modifications des systèmes. Que les vulnérabilités soient connues ou nouvelles et non identifiées, la surveillance des politiques en temps réel associée à la protection de signature ciblée sur l'exploitation bloque les tentatives d'exploitation de ces vulnérabilités. Ces fonctions réduisent les défaillances des applications dues à la corruption, atténuent les risques lorsque les exigences de correctifs ne sont pas remplies et éliminent diverses autres causes de temps d'arrêt liées à des problèmes de configuration. Application des politiques La plupart des entreprises définissent un niveau de protection des serveurs en fonction du type de serveur (application ou base de données, fichier ou impression. etc.) et du caractère stratégique du service que les serveurs fournissent. Les politiques de protection qui couvrent des domaines tels que l'accès des périphériques USB, l'accès administrateur, les services d'application, les modifications des configurations, des fichiers et des journaux peuvent être regroupées avec différents niveaux de règles de prévention et de détection. Il est ainsi possible d'appliquer des politiques plus strictes sur les systèmes les plus critiques et des politiques plus souples sur les systèmes moins stratégiques. La protection adaptée des profils risque permet de définir des niveaux de protection en fonction des types de serveur pour un équilibre entre les exigences de performance et de limitation des risques. Il en résulte une solution de sécurité de serveur flexible, qui contrôle le comportement des utilisateurs et des applications, bloque le trafic réseau et les événements inappropriés et fournit des méthodes en temps réel basées sur les signatures pour traiter la charge de travail des serveurs d'après divers profils de serveur. Page 6 of 8
7 Configuration requise Page 7 of 8
8 More information Visiter notre site Web Contacter un spécialiste produit Pour connaître les coordonnées des bureaux dans un pays spécifique, consultez notre site Web. A propos de Symantec Symantec est l'un des principaux fournisseurs mondiaux de solutions de gestion de la sécurité, du stockage et des systèmes permettant aux particuliers et aux entreprises de protéger et de gérer leurs informations. Les logiciels et services de Symantec assurent la sécurité de l'information là où elle est utilisée ou stockée grâce à une protection complète et efficace contre toutes sortes de risques. Symantec Limited Ballycoolin Business Park Blanchardstown Dublin 15 Irlande Copyright 2010 Symantec Corporation. Tous droits réservés. Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. Sécurité /10 Page 8 of 8
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailSymantec Messaging Gateway 10.5
Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailAltiris Asset Management Suite 7.1 from Symantec
Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailFiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSymantec System Recovery 2011
Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de
Plus en détailSymantec Backup Exec System Recovery
Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailFiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailSYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX
SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailGuide d administration basique. Panda Security 2008 1
Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGuide de prise en main de Symantec Endpoint Protection
Guide de prise en main de Symantec Endpoint Protection Guide de prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailNotes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control
Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control v12.1 Mise à jour : vendredi 24 juin 2011 Notes de
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailDistributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailPalo Alto Networks. Advanced Endpoint Protection Guide de l'administrateur Version 3.2
Palo Alto Networks Version 3.2 Informations de contact Siège social : Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/ À propos de ce
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailTotal Protection for Compliance : audit unifié des stratégies informatiques
Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailPrise en main de Symantec Endpoint Protection
Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailUNE NOUVELLE DIMENSION POUR DELL SOFTWARE SOFTWARE SOLUTIONS AVRIL 2009
SOFTWARE SOLUTIONS AVRIL 2009 UNE NOUVELLE DIMENSION POUR DELL SOFTWARE DÉCOUVREZ MICROSOFT ONLINE SERVICES PAGE 3 UN NOUVEAU PAYSAGE DE VIRTUALISATION AVEC VMWARE VIEW ET CITRIX XENSERVER PAGE 4 LES AVANTAGES
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailGuide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailGuide de migration de politique Symantec Client Firewall
Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailGuide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows
Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailLogiciel de gestion d'imprimantes MarkVision
Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales
Plus en détail