Protection des PME grâce à la sécurité managée via le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Protection des PME grâce à la sécurité managée via le cloud"

Transcription

1 Protection des PME grâce à la sécurité managée via le cloud

2 Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus complexes que jamais 5 Le cloud poursuit sa révolution 6 L'intérêt de la sécurité managée via le cloud 7 Pourquoi utiliser le service Check Point Cloud-Managed Security Service? 8 L'approche du service Check Point Cloud-Managed Security Service 9 Facilité de déploiement, administration minimale et rapports complets 10 Caractéristiques et avantages du service Check Point Cloud-Managed Security Service 12 Conclusion 13 2

3 Introduction La technologie est une arme à double tranchant. D'un côté, l'arrivée de nouvelles applications, terminaux et services web facilite notre quotidien et nous rend plus productifs. De l'autre, l'augmentation de la mobilité des utilisateurs, des connexions plus rapides et l'échange d'encore plus d'informations, exposent les entreprises à de nouvelles menaces et les rend plus susceptibles d'être victimes de cyberattaques. Le travail des administrateurs informatiques ne s'arrête jamais, tant les menaces sont sans fin. L'introduction de nouvelles technologies dans l'entreprise, souvent par des salariés, maintient les administrateurs constamment sur leurs gardes. Ils doivent trouver un équilibre entre l'accessibilité au réseau et la protection des données. De nouvelles règlementations touchent également toutes les entreprises, aussi bien petites que grandes, et ajoutent des dépenses supplémentaires au budget informatique. Les règlementations PCI et HIPAA aux États-Unis, par exemple, s'appliquent à toutes les entreprises qui acceptent des paiements par carte bancaire, ou stockent et transmettent des informations personnelles concernant des patients. Faire preuve de conformité est une autre contrainte que les petites et moyennes entreprises doivent satisfaire pour mener à bien leurs activités au niveau national et international. Les petites entreprises doivent également faire face au défi supplémentaire du manque de personnel et d'expertise en matière de technologies de sécurité. Ces entreprises peuvent disposer d'un ou deux informaticiens qui sont responsables des déploiements de matériel, de logiciels et de la sécurité. Ils peuvent être amenés à prendre en charge un nombre important d'employés et leur temps est extrêmement limité. La maîtrise de nouvelles technologies et leur déploiement dans le réseau s'ajoute à leur fardeau. Le crédo du «faire plus avec moins» est bel et bien d'actualité et s'appliquera toujours, en particulier aux entreprises ayant des ressources informatiques limitées. Les administrateurs informatiques doivent relever le défi unique d'essayer de devancer les nouvelles menaces, d'identifier et d'évaluer de nouvelles solutions puis appliquer de nouvelles technologies pour les combattre. Cela en plus des tâches quotidiennes de prise en charge des applications sur le réseau, du provisionnement de nouveaux utilisateurs, de la prise en compte des employés sur le départ, de la réparation du matériel, et du remplacement d'anciennes technologies par de nouvelles. Compte tenu de la quantité impressionnante de tâches de sécurité quotidiennes, le moment est bien choisi pour ces entreprises aux ressources limitées de trouver de meilleures manières de gérer leur sécurité en laissant le soin à des professionnels dont c'est le métier à 100% de maintenir la sécurité de leur réseau. Il est temps pour ces entreprises de revenir à leur cœur de métier et se concentrer sur de nouvelles opportunités. Compte tenu de la complexité de la sécurité aujourd'hui, il n'est pas surprenant de constater que de nombreuses entreprises éprouvent des difficultés à rester au fait des menaces émergentes pour protéger leurs données. Le web et les applications web sociales sont devenus la scène privilégiée des cyberattaques. Les menaces combinées et ciblées exposent toutes les entreprises à un plus grand risque de fuites de données confidentielles via les réseaux sociaux et autres applications sociales. 3

4 Les activités liées aux réseaux sociaux pourraient compromettre le réseau Le web est devenu le nouveau vecteur d'attaque contre les entreprises. Au lieu d'utiliser uniquement le courrier électronique pour attaquer, les cybercriminels savent qu'ils peuvent avoir accès à de précieuses informations en accédant aux données stockées sur les sites web des réseaux sociaux. Dans certains cas, les sites sociaux sont utilisés pour recueillir des informations personnelles ou confidentielles. De nombreuses entreprises, y compris certaines grandes entreprises, ne maîtrisent pas la sécurité des sites sociaux (web 2.0). Les employés passent plus de temps que jamais sur les réseaux sociaux, et restent connectés à Facebook, LinkedIn, Twitter et autres sites sociaux, pendant le travail. Alors que certains diront que ces sites sont sans danger et sont même nécessaires à l'activité de l'entreprise, il existe cependant de bonnes raisons de s'inquiéter. Les sites de réseaux sociaux peuvent être la porte par laquelle les logiciels malveillants et le spam s'engouffrent dans un réseau, et les employés peuvent divulguer ou partager par inadvertance des informations confidentielles à travers leurs activités sur ces sites. Sans un certain contrôle en place, les entreprises sont vulnérables aux fuites de données et aux attaques. Il suffit de regarder autour de soi pour s'apercevoir que presque tous les ordinateurs de bureau et les ordinateurs portables, et la plupart des utilisateurs, consultent Facebook, YouTube, Twitter et autres sites sociaux pendant les heures de travail. Facebook peut être soit lancé ou fermé par l'utilisateur. Plus important encore, Facebook est devenu aussi important pour les utilisateurs que le courrier électronique. Les entreprises ne peuvent se permettre d'ignorer l'importance et l'impact de ces réseaux sociaux lorsque ce sont leurs utilisateurs qui y accèdent derrière les pare-feux d'entreprise. Le détournement de clics et autres types d'attaques de logiciels malveillants sont plus fréquents sur ces types de sites en raison de l'énorme quantité de visiteurs les fréquentant chaque jour. Une page détournant les clics incite les utilisateurs à cliquer sur des liens cachés. Les agresseurs affichent par exemple des boutons factices sur une page Facebook comportant des informations alléchantes qui encouragent les utilisateurs à cliquer. Un logiciel malveillant charge ensuite une autre page à la place de la page Facebook initiale. Les utilisateurs pensent qu'ils cliquent sur un bouton visible mais ils effectuent en réalité des actions sur la page cachée. Les agresseurs sont ainsi souvent en mesure d'obtenir les adresses et autres informations personnelles des utilisateurs à leur insu. Les sites de réseaux sociaux sont si populaires qu'ils sont souvent la cible de tentatives de détournements de clics. 4

5 Les menaces combinées sont plus complexes que jamais Les menaces combinées, soit l'utilisation d'une combinaison de tactiques et d'approches pour pénétrer dans un réseau, sont couramment employées pour augmenter la probabilité d'accès aux données de votre entreprise ou aux informations personnelles de vos utilisateurs. Une attaque utilisant une approche mixte peut par exemple envoyer un virus via une pièce jointe, en parallèle d'un cheval de Troie incorporé dans un fichier HTML. Nimda et CodeRed sont des exemples de menaces mixtes qui ont maintes fois réussi à pénétrer dans des réseaux et entraîner des dommages considérables et coûteux pour de nombreuses entreprises. Les menaces combinées sont plus complexes et difficiles à détecter, surtout pour les entreprises ayant une expertise et des moyens humains limités. Les administrateurs savent qu'ils doivent protéger les postes de travail et utiliser des outils de périmètre pour détecter ces menaces, mais ils doivent avoir recours à une approche coordonnée pour bloquer les menaces imprévisibles. Ils utilisent des outils de périmètre pour bloquer les menaces à la périphérie du réseau avant qu'elles ne pénètrent dans le réseau. Cet type de protection fonctionne bien, mais n'est pas toujours efficace. Les utilisateurs qui ne sont pas toujours connectés au réseau peuvent introduire des menaces lorsqu'ils se reconnectent. Certaines menaces parviennent à pénétrer dans le réseau de manière inaperçue en raison de la configuration des terminaux, des autorisations accordées, et même d'erreurs humaines. La protection des postes atténue les menaces au niveau de chaque poste mais nécessite des mises à jour et une maintenance continue pour veiller à ce que les menaces les plus récentes soient reconnues. Les attaques actuelles sont bien plus ciblées et persistantes. Plutôt que d'annoncer clairement leurs intentions, les cybercriminels préfèrent rester cachés dans les réseaux et les postes de sorte qu'ils ne soient pas découverts immédiatement. Ils savent qu'ils peuvent être plus efficaces sur le long terme lorsqu'ils ont un accès illimité à un système et restent anonymes. Les professionnels de la sécurité s'accordent à dire que les menaces doivent être bloquées avant qu'elles n'atteignent votre réseau et bien évidemment y faire le plus de dégâts. De nombreux produits sont disponibles pour répondre à ces problématiques, y compris les pare-feux et les routeurs traditionnels, ainsi que les systèmes de prévention d'intrusions qui analysent le trafic entrant à la recherche d'anomalies. Une chose est cependant certaine. Les entreprises d'aujourd'hui ont besoin de toute l'aide qu'elles peuvent obtenir pour lutter contre les nombreuses menaces diverses et coordonnées contre leur réseau. Une approche unique de la sécurité n'est plus efficace ni même possible. Avec autant de points d'entrée dans un réseau : pare-feux, passerelles, applications web et utilisateurs finaux, de nombreuses entreprises ont pris du retard quant à leurs initiatives en matière de sécurité. 5

6 Le cloud poursuit sa révolution La croissance du cloud continue de s'accélérer dans le monde entier alors que de plus en plus d'entreprises sont convaincues de sa sécurité et de sa polyvalence. De plus en plus de petites et moyennes entreprises adoptent des applications dans le cloud pour mener à bien les aspects critiques de leur activité, y compris la gestion de la relation client, le traitement de la paie et les ressources humaines. Plutôt que d'installer des applications dans leurs locaux, les entreprises se tournent vers des fournisseurs d'applications qui leur permettent d'accéder à une multitude d'applications via le cloud, à un coût inférieur. Le cloud permet aux entreprises d'éviter de coûteux déploiements sur site pouvant nécessiter du personnel hautement qualifié, des installations sur plusieurs serveurs et sur chaque poste utilisateur. Les raisons pour lesquelles les entreprises adoptent le cloud sont nombreuses ; commodité et coût pour la plupart. Les employés sont beaucoup plus rapidement opérationnels avec des applications dans le cloud. En règle générale, il suffit d'un navigateur web et quelques changements de configuration au niveau de la passerelle pour y accéder. Les administrateurs informatiques peuvent également avoir à configurer un accès sécurisé aux applications dans le cloud ou associer les utilisateurs d'active Directory au cloud pour les authentifier. Avec un service dans le cloud, le délai de mise en œuvre est considérablement réduit car le déploiement en matériel coûteux est minime et les mises à jour côté client ne sont pas nécessaires. Les entreprises peuvent également facilement s'abonner aux applications dans le cloud. Les clients ne paient que pour les services spécifiques auxquels ils sont abonnés et le nombre d'utilisateurs qui utilisent réellement les applications dans le cloud, de sorte que les dépenses sont plus prévisibles et peuvent être budgétisées plus précisément. Les entreprises qui utilisent des applications dans le cloud n'ont pas besoin de se préoccuper de leur mise à jour ni de leur maintenance puisque cela est géré par le prestataire de service proposant les applications. Chaque fois qu'une nouvelle version d'une application est publiée, tous les utilisateurs en bénéficient automatiquement via le fournisseur de service, sans qu'il soit nécessaire de mettre à jour les utilisateurs finaux. Les services informatiques ont besoin de moins de personnel pour gérer les applications dans le cloud, ce qui leur permet de consacrer leur temps à d'autres activités plus importantes pour l'entreprise. Selon une récente étude de Spiceworks, l'adoption du cloud par les petites et moyennes entreprises a doublé au cours des six premiers mois de Vingt-huit pour cent des entreprises interrogées ont déployé au moins un service dans le cloud, soit une augmentation de 14 pour cent depuis le second semestre Cette augmentation a dépassé les estimations initiales de Spiceworks. En Juillet 2010, la société estimait que l'adoption du cloud par les PME s'élèverait à seulement 24 pour cent. Spiceworks s'attend à ce que ce taux d'adoption continue de progresser au cours des mois à venir, pour atteindre 42 pour cent d'ici mi

7 Les entreprises sont attirées vers le cloud pour ses nombreux avantages métiers et budgétaires. Un domaine qui gagne du terrain est l'utilisation du cloud en tant que fournisseur de services de sécurité. Certaines applications dans le cloud sont conçues pour fournir des services de sécurité sur site et aider les clients à gérer leurs équipements via le cloud. D'autres applications dans le cloud sont conçues pour gérer les fonctions de sécurité que vous avez déjà en place, confiant ainsi la supervision des menaces à une équipe de professionnels hors site exclusivement consacrée à cette tâche. L'intérêt de la sécurité managée via le cloud Le cloud devient l'infrastructure privilégiée des petites et moyennes entreprises pour mener à bien leur activité et utiliser des applications. Il est donc logique que la sécurité managée via le cloud devienne un élément essentiel de la protection de ces entreprises contre les attaques de logiciels malveillants, de la protection de leurs données confidentielles, et pour faire preuve de conformité en cas de besoin. Une protection de haut niveau n'est pas seulement l'apanage des grandes entreprises avec de gros budgets informatiques. Elle devrait être également disponible aux petites et moyennes entreprises qui sont tout aussi vulnérables aux attaques que n'importe quelle autre entreprise. Les petites et moyennes entreprises doivent pouvoir disposer des protections adéquates. Elles ont suffisamment entendu ce message depuis de nombreuses années. Leur problématique est de savoir comment bénéficier d'une protection suffisante pour protéger leurs actifs, maintenir et démontrer leur conformité, et fournir des technologies sécurisées aux employés, tout en respectant les budgets. La gestion de la protection du réseau sur site prend du temps et est coûteuse. Le personnel d'assistance doit pouvoir maîtriser les fonctionnalités de plusieurs produits de sécurité complexes. Pour les petites entreprises typiques, ayant souvent un personnel informatique limité, trop de temps doit être consacré à la protection du réseau. Cela leur retire la possibilité d'avoir un impact positif sur d'autres activités stratégiques ou le déploiement de nouvelles technologies. Les services de sécurité managés via le cloud sont aujourd'hui disponibles à travers le service Check Point Cloud-Managed Security Service. Ce service propose une protection complète contre les menaces, permet l'application de règles de sécurité, la protection des données et le respect de la conformité pour le réseau du client. Le cloud est la meilleure plate-forme de gestion complète de la sécurité pour protéger les réseaux, les utilisateurs distants, les utilisateurs mobiles, les ordinateurs portables et les ordinateurs de bureau contre toutes les menaces. 7

8 Pourquoi utiliser le service Check Point Cloud-Managed Security Service? Lorsque des entreprises étudient leurs options de sécurité, elles s'intéressent souvent à l'efficacité des solutions et leur coût. Elles doivent également prendre en compte les délais de déploiement ainsi que les coûts de maintenance et d'assistance de la solution retenue. Si leur personnel informatique n'a pas suffisamment d'expertise sur un produit particulier, il devra être formé à l'installation, la configuration et l'utilisation de la solution de sécurité. Cela augmente le coût en temps et en argent de l'implémentation de la sécurité. En revanche, un service de sécurité managé ne nécessite pas le même degré de travail et de préparation des équipes informatiques des clients car le gros du travail est pris en charge par le prestataire de service qui gère tous les aspects de la sécurité du réseau. Ce type de modèle est appelé «service de sécurité managé dans le cloud» Il offre les avantages des fonctionnalités de sécurité sur site, tout en étant managé par des professionnels dans le cloud. Un service de sécurité managé dans le cloud est facile à déployer par rapport aux autres solutions de sécurité sur site. Une fois le type de sécurité sélectionné, il s'agit de livrer une simple appliance sur site et de configurer les règles de sécurité. L'appliance intègre des technologies de sécurité préconfigurées qui fournissent au client tous les composants critiques de sécurité, notamment pare-feu, VPN, antivirus, antispam, prévention d'intrusions, filtrage des URL, journalisation et reporting. Le service de sécurité managé dans le cloud est une solution de sécurité complète avec un modèle tarifaire prévisible et des paiements au mois, à l'année ou tous les trois ans. Les mises à jour logicielles sont gérées par le service. Les clients n'ont pas à se soucier des mises à jour complexes et coûteuses, qui se produisent trop fréquemment pour que leur équipe informatique puisse les gérer de manière adéquate. Solutions de protection réseau (Solution complète et préconfigurée) Pare-feu VPN Antivirus Antispam Prévention d'intrusions Check Point Cloud-Managed Security Service (supervision et rapports sur toutes les activités de sécurité) Filtrage des URL Journalisation / Rapports 8

9 L'approche du service Check Point Cloud- Managed Security Service Le service Check Point Cloud-Managed Security Service propose une protection complète du réseau, du web et des données. Cette technologie brevetée de haut niveau intègre les mêmes technologies primées qui protègent les petites comme les plus grandes entreprises à un prix abordable. Les entreprises peuvent efficacement confier la gestion de leur sécurité à une équipe d'experts Check Point qui supervise toutes les activités de sécurité au sein de l'entreprise 24h/24, 7j/7. Votre sécurité existante peut être complétée par le service Check Point Cloud- Managed Security Service. Des rapports complets vous apportent une visibilité sur le trafic de votre réseau, pour bénéficier d'une compréhension claire de toutes les activités qui se déroulent au sein de votre réseau. Check Point aide les entreprises à maintenir leur conformité avec les diverses réglementations lorsque l'appliance et le service sont configurés correctement. Le service Check Point Cloud-Managed Security Service propose une protection via deux options complètes faciles à déployer : Package Standard Package Premium Le package Standard intègre pare-feu, VPN, reporting, management et assistance 24h/24 et 7j/7, et propose une protection abordable de haut niveau pour les entreprises qui souhaitent une protection accrue pour le périmètre et le VPN. Le package Premium étend la protection du package Standard en intégrant antivirus, antispam, filtrage des URL et prévention d'intrusions dans une solution de sécurité complète. Les deux package comprennent l'appliance Safe@Office pouvant être installée par Check Point, un partenaire autorisé, ou par l'équipe informatique du client. Le prix dépend du package choisi et du nombre d'utilisateurs couverts par le service. L'appliance n'entraîne pas de coût supplémentaire. 9

10 Check Point Cloud-Managed Security Service Sécurité managée Standard (à partir de 15 /mois) Pare-feu VPN Journalisation / Rapports Administration Assistance 24h/24, 7j/7 Sécurité managée Premium (à partir de 28 /mois) Pare-feu VPN Antivirus Antispam Filtrage des URL Prévention d'intrusions Journalisation / Rapports Administration Assistance 24h/24, 7j/7 Le tarif tout compris rend les dépenses de sécurité plus prévisibles Facilité de déploiement, administration minimale et rapports complets Le service Check Point Cloud-Managed Security Service est déployé grâce à un simple processus à deux étapes : sélection du package de sécurité et activation du service. Ce processus vous permet de simplement «l'activer et l'oublier» pour mieux vous concentrer sur le développement de votre entreprise. Les règles de sécurité sont prédéfinies, mais peuvent être facilement modifiées par le partenaire ou côté client pour répondre à des besoins spécifiques de sécurité ou de conformité. Les règles peuvent être définies et appliquées à des utilisateurs locaux et distants. Des règles globales peuvent être définies pour tous les domaines de la sécurité inclus dans chacun des services fournis. Des journaux et rapports d'activité clairs et faciles à comprendre fournissent une plus grande visibilité et une meilleure compréhension des activités de votre réseau. Quelques rapports sont fournis en exemples pour les technologies de protection suivantes : 10

11 Pare-feu Connexions sortantes bloquées. URL bloquées Catégories et sites web bloqués. Protection antivirus Virus détectés, listés par protocole et nom de virus. 11

12 Antispam Courriers indésirables potentiels classés par date et action entreprise. Caractéristiques et avantages du service Check Point Cloud-Managed Security Service Check Point Cloud-Managed Security Service Fonctionnalités Avantages Bénéfices Appliance sur site Management via le cloud Mises à jour automatiques Protection en un clic Mise en œuvre rapide et efficace des services de sécurité sur site Solution unique fournissant tous les services de sécurité nécessaires La sécurité est managée par des professionnels Mises à jour et correctifs fournis par Check Point Configuration facile et rapide pour ne plus avoir à vous en soucier par la suite Application efficace des règles de sécurité et blocage des logiciels malveillants Réduction du nombre de produits et de la complexité Les incidents sont étudiés, les mesures appropriées sont prises en temps opportun et les clients sont alertés. Vous économisez du temps et de l'argent car vous n'avez pas à vous occuper de ces tâches supplémentaires Des professionnels font tout le travail pour affranchir les PME du casse-tête de la sécurité 12

13 Conclusion Le web et les applications web sont devenus un véhicule de choix pour mener des attaques et percer la sécurité réseau. Presque chaque utilisateur est connecté à des sites de réseaux sociaux pendant les heures de travail. Ces sites peuvent être utilisés pour pénétrer dans un réseau par détournement de clics, ou obtenir des informations personnelles. En même temps que le nombre de menaces ne cessent d'augmenter, l'adoption du cloud continue également de se développer. De plus en plus d'entreprises migrent vers le cloud et font confiance à sa sécurité et sa polyvalence. Le cloud est un choix logique pour sous-traiter la gestion de la sécurité. Il permet aux entreprises de se concentrer sur leur croissance en laissant la protection du réseau aux soins de professionnels. Les principaux avantages du service Check Point Cloud-Managed Security Service sont le déploiement facile et rapide, l'expertise de ses équipes et le coût de possession réduit. Il est maintenant temps pour les petites et moyennes entreprises de se décharger de la gestion de leur infrastructure de sécurité dans le cloud. Le service Check Point Cloud-Managed Security Service ne nécessite qu'une seule appliance sur site et aucun logiciel client. Le service propose des technologies éprouvées et met de l'ordre dans le monde chaotique de la sécurité. Avec l'adjonction des services d'assistance primés de Check Point, les entreprises ont enfin accès à une solution de sécurité efficace, convaincante et abordable. La sécurité managée via le cloud peut réduire les coûts, améliorer la protection et rendre les petites et moyennes entreprises plus sereines. Les clients peuvent tirer parti de l'expertise de Check Point en matière de sécurité de haut niveau pour protéger leur réseau, leurs employés et leurs actifs critiques. Cette solution facile à déployer simplifie considérablement la maintenance. Laisser le soin à Check Point de gérer votre sécurité réseau afin que vous puissiez vous concentrer sur le développement de votre entreprise. 13

14 À propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : info@checkpoint.com Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : +33 (0) Fax : +33 (0) info_fr@checkpoint.com URL : Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une société du groupe Check Point Software Technologies, Inc. Tous les noms de produits mentionnés dans ce document sont des marques commerciales ou des marques déposées appartenant à leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. Mardi 13 septembre 2011

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Appliances de sécurité Cisco SA 500

Appliances de sécurité Cisco SA 500 Appliances de sécurité Cisco SA 500 Une solution de sécurité «tout-en-un» pour sécuriser votre petite entreprise Les appliances de sécurité Cisco SA 500, de la gamme Cisco Small Business Pro, sont des

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail