LES PME ET LA SÉCURITÉ DU SYSTÈME

Dimension: px
Commencer à balayer dès la page:

Download "LES PME ET LA SÉCURITÉ DU SYSTÈME"

Transcription

1 puresecurity LIVRE BLANC LES PME ET LA SÉCURITÉ DU SYSTÈME D INFORMATION Check Point Software Technologies France 3 quai de Dion Bouton Puteaux Cedex Tél : / Fax : info_fr@checkpoint.com Copyright Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés.

2 Les PME et la sécurité du Système d Information Sommaire Préambule...3 I. Contexte...4 II. Sécurité et responsabilité du chef d entreprise...8 III. Vos informations sont-elles bien protégées?...11 IV. Les solutions de protection de Check Point...15 V. Les bonnes pratiques...22 Conclusion...24 Glossaire...25

3 Préambule Internet est une merveilleuse opportunité pour les PME de développer leur activité. Bon nombre d entre elles ont effectivement réussi à faire connaître leur savoir-faire, leurs produits et leurs services au-delà de leurs frontières traditionnelles (département, région ou pays) pour toucher une clientèle plus large. Présentation de l entreprise, consultation du catalogue produits, vente «en ligne», accès à des documentations techniques, téléchargement d outils les services offerts sont de plus en plus nombreux via le Web. Quant à la messagerie électronique, elle permet à l entreprise de communiquer avec ses clients et ses partenaires de façon rapide et économique. Extraordinaire vecteur de communication et formidable plateforme d échange, Internet doit pourtant faire l objet de toutes les attentions en matière de sécurité En effet, en s ouvrant sur Internet, la PME expose son système d information et ses «précieuses» données à de multiples menaces qui peuvent avoir un impact certain sur son activité, voire mettre celle-ci en péril. Destiné aux responsables des PME-PMI et à leur responsable informatique, ce Livre Blanc a pour objet : d étudier les menaces (externes comme internes) auxquelles un système d information peut être confronté, de sensibiliser les chefs d entreprise sur les responsabilités civiles et pénales auxquels ils sont confrontés, de répondre aux principales questions qu il convient de se poser en matière de sécurité des données, et de présenter des solutions efficaces, éprouvées et pérennes qui garantissent la sécurité et l intégrité des données de l entreprise. Réalisé avec l aide de spécialistes de la sécurité, ce Livre Blanc est illustré d interviews clients. Un grand merci pour leur participation. 3

4 Les PME et la sécurité du Système d Information I. Contexte Trois PME sur quatre sont aujourd hui connectées à l Internet haut débit. Si l adoption diffère entre les secteurs (élevé dans les secteurs de l imprimerie, du conseil et de l immobilier, commerce du gros alimentaire ), ce pourcentage montre une réalité : Internet fait désormais partie de l activité des petites et moyennes entreprises. La plupart ont en effet bâti un système d information reposant sur trois composantes clés : un serveur pour la centralisation des données et des applications, des postes de travail et une ligne ADSL permettant de relier le réseau de l entreprise à l Internet. Ainsi, les PME ouvrent leur horizon à d autres méthodes de commercialisation qui dépassent leur cadre géographique habituel. Plus qu un simple besoin de communiquer, Internet est devenu pour bon nombre de PME une nécessité pour développer leur activité et franchir une nouvelle étape dans leur plan de croissance. Bien qu Internet soit incontestablement un nouvel outil de travail puissant, offrant de nombreuses possibilités de communication et d échange, il n est pas sans risques pour l entreprise. Les menaces sont nombreuses, certaines potentiellement très dangereuses pour l activité de l entreprise, son patrimoine intellectuel et son savoirfaire. Elles sont de deux ordres : les menaces informatiques et les menaces internes. Les menaces informatiques (ou externes) sont à mettre à «l actif» des virus, vers, chevaux de Troie, logiciels espions, rootkits, spam Ces codes malveillants, élaborés par des pirates, cyber-terroristes ou espions industriels, s introduisent dans le système d information de la PME et commettent de multiples méfaits : collecte d informations, vol d identité (ou «phishing»), destruction de données, transformation d un PC en «zombie», immobilisation des ressources informatiques (serveur de messagerie, par exemple). Ces menaces sont d autant plus difficiles à appréhender qu elles sont «sophistiquées», que les moyens de communication ont évolué (ADSL, Wi-Fi ) et que les technologies - de plus en plus complexes - générent elles-même leur propre faille aussitôt exploitées par les pirates informatiques dont les seules visées sont purement économiques. On parle de «criminalité informatique organisée et tarifée». La multiplicité des sources de propagation (supports amovibles, téléphones portables et assistants personnels, par exemple) rendent l éradiquation de ces menaces difficiles, souvent longues et fastidieuses. L impact financier d une attaque est également important, voire fatal pour certaines PME qui n ont pas pu se redresser suite à une perte totale de leurs données qui n étaient pas protégées. Plus de 155 vulnérabilités sont déclarées par semaine. Le temps moyen entre la publication de la vulnérabilité et de son exploitation est de 5,6 jours. Le délai de survie d un ordinateur sans correctif de sécurité et sans protection vis-àvis d Internet est en moyenne de 10 minutes. 4

5 Les menaces internes (le personnel de l entreprise) sont, selon tous les analystes, en forte croissance, l ouverture du système d information créant un appel d air important pour la fraude interne. Selon le cabinet d études IDC, «cette menace diffuse, animée par les salariés et partenaires accédant aux ressources informatiques, n est pas forcément agressive ni intentionnelle, mais elle peut provoquer des dégâts importants.» Par exemple : la «simple perte» d une clé USB contenant des données confidentielles comme le fichier clients ou les secrets de fabrication d un produit peut ruiner l entreprise. Bien que plus rare, l espionnage industriel n est pas à sous-estimer, principalement pour les PME exerçant une activité stratégique ou sensible (aérospatial, défense, ). Un manque de vigilance est souvent observé pour les personnels temporaires. Le facteur humain, par sa complexité et sa fragilité, est donc un «maillon faible» du système d information. Une protection difficile à appréhender Le système d information est constitué de nombreuses briques avec des composantes très diverses tant au niveau des moyens d accès (3G, Internet, Wi-Fi), des équipements utilisés (PC de bureau, ordinateurs portables, smartphones ) que des applications (client-serveur, Web, Web Services, VoIP, ). Selon une étude de isupply Corp. En avril 2007, le marché global du PC portable a progressé de 15,5 % au dernier trimestre 2006 (par rapport au trimestre précédent), et même de 22,4 % par rapport à la même période de l année précédente. Le portable se vend de mieux en mieux, et commence même à éclipser les ventes d ordinateurs de bureau en termes de parts de marché. Au total, 80 millions de portables furent achetés dans le monde en Les analystes prédisent 98,3 millions de ventes en 2007, soit une croissance de 23,5 % par rapport à l année dernière. Cette étude confirme la tendance des entreprises à se doter d équipements mobiles permettant aux collaborateurs d accéder aux données de l entreprise - même en déplacement - afin de gagner en productivité. De ce fait, la sécurité des accès distants et des échanges d informations est capitale pour l entreprise qui veut préserver la confidentialité de ses données. Mais cette protection est complexe à appréhender pour les PME et ce, pour deux raisons principales : 1. Une sécurité efficace du système d information doit être appréhendée à plusieurs niveaux : passerelle, messagerie, poste de travail Il s agit de contrôler les accès, de détecter et d éradiquer les menaces informatiques (virus, etc.). Cette protection peut faire appel à une combinaison de matériels et de logiciels qui s intègrent à différents niveaux de l infrastructure informatique avec des paramétrages fins ce qui nécessite un personnel qualifié. 2. Or, les PME ne disposent pas toujours des compétences avérées en matière de sécurité informatique. Responsable informatique et responsable de la sécurité du système d information (RSSI) sont deux métiers différents ; et rares sont les PME qui emploient conjointement ces deux profils. Très souvent, c est le dirigeant de l entreprise qui fait office de responsable informatique «épaulé» par son partenaire local. 5

6 Les PME et la sécurité du Système d Information Sécuriser pour accroître la haute disponibilité du système d information Une étude menée par IDC en octobre 2006 sur «L état des lieux du marché de la sécurité en France» classe ainsi les projets de sécurité des entreprises mis en place ou en cours de mise en place : Sécurisation des applications critiques 86 % Sécurisation du réseau 86 % Sécurisation des s 83 % Backup 78 % Sécurisation des accès distants 74 % Mise en conformité réglementaire 68 % Administration centralisée de la sécurité 67 % Sécurisation des applications Web 60 % Ces chiffres montrent que les trois premières préoccupations des entreprises se rejoignent : il s agit non seulement de protéger les données et les échanges d informations mais aussi d accroître la disponibilité du système d information, c està-dire le bon fonctionnement des applications clés de l entreprise (ERP, comptabilité, paie, etc.) et des équipements de communication. Autre classement intéressant, celui des technologies vers lesquelles les entreprises se sont orientées en 2006 : Antivirus 47 % Antispam 44 % Firewall (pare-feu) 38 % VPN (réseau privé virtuel) 35 % Contrôle d URL (sites Web) 32 % IDS (Détection d intrusion) 32 % IPS (Prévention d intrusion) 29 % Audit vulnérabilités 26 % Contrôle messagerie 16 % SSO (identification unique) 14 % On retrouve ces tendances en Le secteur de la sécurité informatique ne semble pas souffrir des ralentissements de croissance conjoncturels. En effet, le taux moyen de croissance est trois fois supérieur à celui du marché global de l informatique d entreprise en France (de l ordre de 5 % entre 2005 et Source IDC 2006). Toutes les études le confirment : sécuriser son système d information ou renforcer la protection existante est capital pour la PME. La tâche pour son dirigeant est d autant plus importante que : sa responsabilité juridique est engagée. L ouverture du réseau de l entreprise à celui d Internet s est accompagnée pour la PME et son responsable de nouveaux risques juridiques aggravés par un durcissement législatif en terme de responsabilité. Les lacunes au niveau de sa sécurité informatique qui la rendaient autrefois victime d intrusion, de vol de données ou d indisponibilité de son système d information la rendent aujourd hui coupable sur les plans civiles et pénales (voir le chapître suivant à cet effet) ; 6

7 les contraintes réglementaires sont fortes. Les scandales de gestion récents de grandes entreprises mondiales - mais aussi françaises - ont multiplié les règlements internationaux (Sarbannes Oaxley ) ou métiers (Bâle II ), les règlements nationaux de sécurité intérieure et les lois nationales économiques comme la Loi de sécurité financière. Face à l élargissement du panel des obligations, de nombreuses adaptations ont été apportées au niveau des procédures dans l entreprise, à commencer par la sécurité informatique. Dans les chapitres suivants de ce Livre Blanc, vous découvrirez les risques juridiques encourus par le dirigeant de l entreprise, les questions qu il convient de se poser en matière de sécurité du système d information et les solutions proposées par Check Point. 7

8 Les PME et la sécurité du Système d Information II. Sécurité et responsabilité du chef d entreprise Dans la plupart des PME-PMI, le système d information est placé sous la direction du chef d entreprise. Il en est de même pour la sécurité des données. Mais qu en est-il de sa responsabilité au niveau juridique et pénal? Peut-il limiter les accès à Internet et mettre en place un système de surveillance pour éviter toute intrusion et fuite d informations? Pour répondre à ces questions, nous nous sommes entourés des compétences d Olivier Itéanu*. Au travers des réponses formulées par cet avocat expert en nouvelles technologies, les chefs d entreprise constateront l importance pour eux de prendre toute précaution utile pour protéger leur système d information. Maître Olivier Itéanu est Avocat à la Cour d Appel de Paris, spécialisé dans les NTIC (Nouvelles Technologies de l Information et de la Communication). Il est l auteur de nombreux ouvrages dont Les obligations du chef d entreprise en matière de sécurité informatique et Tous cyber criminels, la fin d Internet?. Le chef d entreprise est responsable de la sécurité du système d information. La Loi et la jurisprudence ont de plus en plus tendance à le confirmer. Nous sommes dans un système où, tout étonnant que cela puisse paraître, le chef d entreprise peut être à la fois victime d une attaque et responsable juridiquement. C est probablement l une des conséquences que l on n avait peut-être pas mesurée suite à l avénement d Internet dans notre société moderne. Qu est-ce qu Internet si ce n est l interopérabilité des réseaux et des systèmes Nous devenons tous responsables les uns des autres car nous sommes tous connectés les uns aux autres. A partir du moment où la sécurité du système d information est défaillante, il est inutile de rechercher la responsabilité chez les autres. C est une illustration parfaite de cette évolution qui n a pas été annoncée dans les grands médias et qui n a pas fait la une des journaux. Il y a quelques années, une affaire célèbre a opposé le site kitetoi et son journaliste et la société TATI. Il a été reproché au journaliste d avoir frauduleusement accédé au système d information du grand magasin, qui est un délit classique du code pénal (art 323-1). La Cour d appel de Paris (et cela a donné lieu à un communiqué de presse du Parquet Général) a relaxé le journaliste sur le motif que le système d information du grand magasin portait des déficiences sur le plan technique. Qu encourt un chef d entreprise qui reconnaît que son système d information a été piraté parce qu il n a rien fait en termes de protection? Tout dépend des cas. Tout système abrite des données à caractère personnel : salariés, clients, prospects Lorsque l entreprise a collecté ces données, la Loi s est substituée au ficheur (celui qui a fourni les données) en créant à la charge de celui-ci une obligation de sécurité renforcée (les termes exacts de la Loi sont prendre toute précaution utile ). La responsabilité civile du dirigeant peut être engagée sur le fondement de l article 1383 du Code civil : L article 1383 du Code civil permet d engager la responsabilité civile d un dirigeant pour des dommages causés à la société ou aux tiers du fait de sa négligence, voire de son imprudence, dès lors qu il n a pas mis en œuvre des mesures de sécurité raisonnables pour protéger le réseau contre des atteintes extérieures ou intérieures. Ainsi le chef d entreprise pourrait voir sa responsabilité civile engagée si du fait de sa négligence, l entreprise subissait une perte de données qui lui serait très 8

9 dommageable (par exemple perte d une donnée particulièrement stratégique ou diffusion d une information confidentielle dont la diffusion prématurée peut désorganiser l entreprise ). Cependant, pour que sa responsabilité soit engagée sur ce fondement, le dirigeant doit faire preuve d une incapacité avérée et répétée àprendre la moindre mesure de protection du système d information de l entreprise. Un exemple : un responsable d un centre serveur a été condamné parce qu il n avait pas pris toute précaution utile pour protéger l architecture serveur abritant deux messageries, l une hébergeant des annonces immobilières et l autre dédiée à une messagerie rose. L absence d un dispositif de sécurité a amené suite à une panne de courant une fusion des données des deux messageries, les clients de la première ayant porté plainte pour la gêne occasionnée. Le responsable a été condamné à payer une forte somme. Le chef d entreprise est responsable de l usage du système d information par ses employés. Le responsable d une PME est face à un nouveau risque juridique, conséquence directe d une situation technique nouvelle : l interopérabilité des systèmes a engendré des usages nouveaux. Par exemple, il était extrêmement rare à l époque du papier de recevoir sur son lieu de travail des courriers à titre personnel, de dialoguer en temps réel avec des sites de vacances en ligne, voire des sites de rencontre. Toutes ces activités, avec les deux services les plus populaires que sont le Web et la messagerie, sont massivement utilisées au sein de l entreprise par les collaborateurs. Autrement dit, les technologies de l information ont non seulement envahi la sphère privée du salarié y compris à son domicile dans certains cas sphère qui s est invitée en quelque sorte aussi dans l entreprise. Cela crée donc des risques juridiques nouveaux parce que certains salariés peuvent avoir des comportements édifiques comme le téléchargement d images pornographiques. Une jurisprudence a démarré dès 1988 décidée par la Cour de Cassation confirmée récemment par la Cour d Appel d Aix-en-Provence disant que par la simple fourniture d une connexion Internet et des équipements et logiciels qui permettent d accéder au réseau, si un délit est commis par un salarié à partir de son poste de travail, aux moyens de ces outils et durant le temps de travail, la responsabilité civile qui sera exécutive à ce délit reposera sur la tête de l employeur. Quid de la responsabilité pénale? La loi indique que la responsabilité pénale du chef d entreprise pourra être engagée en cas de commission d une infraction par un salarié ou en cas de manquement à son obligation d assurer la sécurité informatique des données personnelles. Depuis 2001, avec «l arrêt Nikon», il est reconnu aux salariés plus qu une tolérance légale quant à l usage à titre personnel des biens de l entreprise, dont l accès à Internet. Mais il ne doit pas y avoir d abus car, au-delà de cette limite, qui ne peut être évaluée qu au cas par cas, si l usage d Internet affecte la productivité du salarié, cela fait courir des risques à l entreprise et donner lieu à une sanction pénale. Aujourd hui, il est reconnu aux salariés un quasi droit à l usage à titre privé des biens de l entreprise. Le chef d entreprise est autorisé à limiter les accès à Internet. C est possible à la condition que cela ne soit pas discriminatoire au sein de l entreprise en veillant à ne 9

10 Les PME et la sécurité du Système d Information pas viser une personne plutôt qu une autre. Cela fait partie du droit de l employeur de filtrer des adresses Internet (URL) ou de limiter les accès en flux entrants. Cela ne doit pas apparaître non plus comme une mesure disciplinaire envers tel ou tel salarié. Le Code du Travail prévoit - lorsque cette limitation d accès s accompagne d une surveillance des accès, voire d une collecte de données (ce que l on appelle la Cyber Surveillance ) - 3 limitations et une 4è qui découle d Informatique et Liberté : Informer préalablement les salariés (par voie d affichage ou note de service) ; Collecter l avis des représentants du personnel (par forcément demander leur accord) Justifier par écrit le recours à des mesures de surveillance. Le Code du Travail prévoit que des mesures de ce type doivent être proportionnelles au but recherché. Et si à l occasion de restrictions d accès qui accompagnent la surveillance, on collecte des données à caractère personnel (même de façon indirecte comme une adresse IP, des messages, etc.), l ensemble de cette activité doit s accompagner d une déclaration de traitement auprès de la Commission Nationale d Informatique et Liberté. Sinon, le traitement qui en découlera sera illégal et l employeur est impuissant devant une juridiction judiciaire. L employé peut se retourner contre l employeur pour non respect de la vie privée si les mesures prévues par le Code du Travail ne sont pas effectivement mises en place. En revanche, s il détourne volontairement des données au profit d une autre entreprise, il est généralement sanctionné par une rupture de son contrat de travail et un licenciement. Sur le plan pénal, il peut être sanctionné sur la base de notions liées à la violation du secret professionnel, du secret de fabrique, à la contre-façon avec à la clé des peines d amendes et d emprisonnement. En conclusion Que doit donc faire le responsable d entreprise? 1. Penser à la protection technique. Elle est absolument nécessaire mais jamais suffisante. 2. Il doit aussi penser la sécurité en terme d organisation et en terme juridique. Deux pratiques sont désormais mises en place par les employeurs dans leur entreprise, pratiques qui découlent des nouveaux risques juridiques en interne : La rédaction de chartes (usages d Internet), normes ressenties comme nécessaires sur le marché car il s agit de faire de la pédagogie et, éventuellement, de rendre la charte obligatoire en l intégrant au contrat de travail ou dans le règlement intérieur. La cyber-surveillance auquelle la Loi répond mal parce qu elle crée une contrainte juridique supplémentaire pour l entreprise qui ne peut pas interdire l usage d Internet à titre personnel La mise en place d un dispositif de sécurité n est pas à considérer comme une atteinte à la liberté individuelle des utilisateurs à condition de respecter les prérequis du Code du Travail et d Informatique et Liberté. 10

11 III. Vos informations sont-elles bien protégées? Vous avez installé un antivirus, un pare-feu (firewall) et un dispositif de filtrage d accès à votre système d information. Et vous estimez que votre système d information est sous bonne garde. Aussi, la question Vos informations sont-elles - bien protégées? peut vous paraître anodine Et pourtant! Il est capital pour la PME d évaluer les risques qu engendre la connexion du système d information de l entreprise à Internet et des dangers que celle-ci peut occcasionner. L entreprise doit effectivement connaître et comprendre les risques spécifiques à sa propre activité afin de savoir où concentrer ses efforts. Les questions suivantes permettent d évaluer l importance de ses ressources et identifier celles qui doivent être protégées. Les entreprises qui ne possèdent pas de compétences informatiques et/ou sécurité en internet peuvent faire appel à un consultant extérieur qui procédera à une évaluation exhaustive et professionnelle de la sécurité de leur réseau. Se poser les bonnes questions Avant de mettre en place un dispositif de sécurité, il est bon de s interroger sur son système d information et la valeur que l on accorde à ses données. Les questions sont de plusieurs ordres : Quelles ressources doivent être protégées? Les dossiers des employés ou des malades, les numéros de compte bancaire ou les plans de conception doivent-ils être protégés? Quelle est la valeur de ces ressources? A quelles menaces celles-ci sont-elles confrontées? Quelle est la probabilité d un risque d attaque ou d intrusion? Si le danger devient réalité, quelles sont les conséquences pour l entreprise? Que se passe-t-il si j ai une fuite d informations sur mes données clients, sur mes processus industriels? Si je suis sous traitant que se passe-t-il s il y a une perte d informations sur les processus industriels? Toutes ces questions doivent être posées. Et les réponses formulées noir sur blanc. Pour Thierry Karsenty, Directeur Technique EMEA de Check Point Software, les deux premières questions que doivent se poser tous les directeurs d entreprises sont les suivantes : 1. Quel est l impact de l informatique sur l activité de mon entreprise? En d autres termes, le système informatique joue-t-il un rôle mineur dans mon activité ou, au contraire, est-il au cœur de mon activité? Que se passe-t-il si celui-ci n est plus disponible à un moment donné? 2. En cas de désastre informatique, l entreprise peut-elle survivre? La plupart des grands groupes ont mis en place des plans de secours pour parer à un incendie, une inondation, etc. dans l objectif de rétablir la disponibilité du système d information 11

12 Les PME et la sécurité du Système d Information dans les plus brefs délais. Mais dans une PME - entreprise à taille humaine, souvent fragile - que se passe-t-il en cas de désastre informatique? La perte de données par une catastrophe physique ou le vol informatique (chantage financier) peut engendrer des conséquences graves à commencer par un arrêt immédiat de l activité. La sécurité du système d information des PME est nécessaire pour deux raisons : la surveillance régulière de l activité de l entreprise en cas de désastre ; la responsablité de l entreprise par rapport à ses clients et à ses partenaires. Les PME sont de plus en plus soumises à une pression juridique, de responsabilité voire de co-responsabilité des données informatiques. Aujourd hui, la quasi-totalité des informations sont traitées par une application informatique et stockées dans des fichiers. Les données sont souvent nominatives donc sensibles qu il convient de sécuriser juridiquement (comme nous l avons vu au chapître précédent). Sécuriser signifie : 1. Contrôler qui accède à quelle donnée. Par exemple, il est inconcevable que tous les collaborateurs puissent accéder aux données de la paie, droits habituellement réservés aux seules personnes habilitées du département comptabilité/paie ; 2. S assurer qu en cas de vol de données (données de plus en plus mobiles au travers des ordinateurs portables et des clés USB), celles-ci soient inexploitables par les contrevenants du fait de leur crytage. Il convient également de s assurer que ces données aient été répliquées sur un serveur, en lieu sûr pour pouvoir les récupérer localement. Les risques ne sont donc plus minimes comme il y a vingtaine d années où le papier était roi et l Internet balbutiant. La dématériliasation des données et leur copie par une simple combinaison de touches font que la perte ou le vol d informations sont devenues plus difficilement détectables D où les questions d intégrité, de confidentialité et de traçabilité des données, d autant que certaines fonctions de l entreprise (comme la paie, par exemple) peuvent être externalisées via la messagerie. Quel est le niveau de confidentialité mis en œuvre à cet effet? Ce sont davantage des enjeux juridiques que techniques pour l entreprise. Qu advient-il aux données contenues dans les PC jetés? Bon nombre de PME se séparent de leur équipement informatique pour cause de vétusté en oubliant que celui-ci peut stocker des données confidentielles. Même effacées, celles-ci peuvent être récupérées à l aide d outils perfectionnés que bon nombre de techniciens informatiques possèdent. Est-ce que l entreprise connaît parfaitement tous ses collaborateurs et leur loyauté? Non. La gestion de la confiance au niveau du système d information de l entreprise est très difficile à quantifier. Pourtant, le danger vient souvent de l intérieur. Aussi convientil de mettre en place des politiques de sécurité avec des niveaux d habilitations et de droits d accès en fonction de chaque profil d utilisateur. Et lorsqu un collaborateur quitte l entreprise, ne pas oublier de supprimer tous ses droits d accès pour éviter toute consultation et vol de données ; c est un impératif. 12

13 Mener les bonnes actions Après la réflexion, place à l action! A commencer par mettre par écrit les buts et les objectifs que vous souhaitez atteindre en matière de sécurité, ainsi que les plans d exécution. Cette combinaison d informations constituera la stratégie de sécurité de l entreprise (communément appelée politique de sécurité ) et devra être communiquée à tous les collaborateurs de sorte qu ils en comprennent les objectifs et sachent comment y contribuer. Quelles actions doit mener la PME en priorité? La première consiste à recenser son capital informatique, son patrimoine informationnel. Serveurs, ordinateurs de bureau, PC portables, disques durs, clés USB Lequel de ces équipements mérite le plus d attention? Que dois-je sécuriser en premier? Ces questions vont vous permettre de définir des priorités et des étapes associées à celles-ci. Connectée à Internet, la PME doit ensuite protéger les flux entrants et sortants. L Internet est une ressource qui ne doit pas permettre aux cyber-criminels d accéder aux ressources de l entreprise. Aussi, il est important de mettre en place une sécurité dite périmétrique qui permet de distinguer le monde externe du monde interne de l entreprise. En pratique, cette étape consiste à se doter d un pare-feu ( firewall en anglais) qui filtre les accès et contrôle les communications de façon bi-directionnelle entre le réseau de l entreprise et Internet. Ce pare-feu va cloisonner l intérieur de l extérieur. A cette première brique de sécurité peuvent ensuite être ajoutés des processus de contrôle d accès pour vérifier, autoriser ou interdire la connexion au réseau de l entreprise par tel ou tel utilisateur. La PME doit également se prémunir des menaces Web (virus, vers, chevaux de Troie, etc.) qui peuvent atteindre ses serveurs et postes de travail, sa messagerie et sa passerelle Internet. Comment? En mettant en place des outils de protection du poste de travail, de la messagerie et du navigateur Internet. Ces dispositifs, la plupart du temps de type logiciel, vérifient en permanence et de manière transparente l intrusion de codes malveillants dans le système d information. Ainsi, grâce à la combinaison d un antivirus, d un antispyware (contre les logiciels espions) et d un antispam (contre les messages non désirés), les données sont sous bonne garde et la productivité des collaborateurs améliorée. Enfin, pour éviter toute perte ou vol de données, notamment avec ses terminaux mobiles et périphériques de stockage légers (clés USB), l entreprise doit mettre en place des dispositifs de chiffrement évitant toute consultation et exploitation frauduleuse. Pour mettre en place ces différentes niveaux de protection, la PME pourra s entourer des compétences d un partenaire spécialiste dans le domaine de la sécurité. Dans la plupart des cas, une semaine suffit pour installer et mettre en production la sécurité globale du système d information. Que faire en cas d attaque? 1. Prendre toutes les mesures permettant de conserver la preuve des faits. Faire une copie physique (ou «image») du disque dur concerné sur un support différent (disque dur externe, DLT ). Puis, faire procéder à un constat des opérations effectuées par un huissier de justice. 13

14 Les PME et la sécurité du Système d Information 2. Alerter les instances de sécurité des réseaux. Informer le CERT-IST (qui recueille et diffuse les alertes pour les entreprises de l industrie des services et du tertiaire) ( L utilisation d Internet ou l attaque d un système d information à des fins d espionnage, de terrorisme ou de pillage du patrimoine économique est de la compétence de la DST (Direction de la Surveillance du Territoire). 3. Déposer une plainte pénale. Cette plainte pourra être déposée auprès : du SRPJ ou la brigade de gendarmerie du lieu des faits, ou de l OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l Information et de la Communication Rue des 3 Fontanots Nanterre / Tél : , ou de la BEFT (Brigade d Enquêtes sur les Fraudes aux Technologies de l Information : 22/126 rue du Château des Rentiers / Paris / Tél :

15 IV. Les solutions de protection de Check Point Détection d intrusion, filtrage des accès, protection des données Check Point offre une gamme complète de solutions pour gérer tous les aspects de la sécurité et lutter efficacement contre la cybercriminalité. Guidé par sa vision de la sécurité informatique PURE SECURITE, Check Point propose des technologies de sécurité multi-niveaux, puissantes, créées par les meilleurs experts. Grâce à ces technologies, faciles à intégrer dans le système d information existant, les petites et moyennes entreprises protègent efficacement leurs données - où qu elles soient - contre toutes les menaces Web. Compte-tenu du nombre et de la diversité de celles-ci, de leur méthode d intrusion et de propagation, plusieurs niveaux de sécurité doivent être étudiés : 1. La protection du réseau et des accès 2. La protection du poste et particulièrement de la messagerie et du navigateur Internet 3. La protection des données La protection du réseau et des accès La première ligne de défense doit être un pare-feu. Mais qu est-ce qu un pare-feu? En termes simples, il s agit d un matériel de sécurité qui protège un réseau informatique et ses ressources (ordinateurs, serveurs, données confidentielles, etc.) en contrôlant l accès au réseau. Plus précisément, un pare-feu contrôle l accès en agissant comme une passerelle qui connecte deux réseaux, en général Internet et un réseau d entreprise privé. Il examine toutes les communications (les messages, les pages Web, les fichiers téléchargés, etc.) qui tentent de passer par ces réseaux et, en fonction d une stratégie de sécurité, décide s il doit autoriser ou non la transmission des communications. La stratégie de sécurité de votre pare-feu doit directement refléter la stratégie de sécurité de votre entreprise - les plans établis pour atteindre vos objectifs de sécurité. Safe@Office 500 : le pare-feu pensé pour les PME et TPE Conçus pour les petites entreprises, les boîtiers de gestion unifiée des menaces Check Point Safe@Office 500 offrent une sécurité Internet éprouvée. Un seul boîtier Safe@Office peut protéger un réseau de 100 utilisateurs contre un très large éventail de menaces Internet en établissant une ligne de défense robuste contre les tentatives de piratage, les attaques de dénis de service (DoS), le phishing et les virus. En associant la technologie de pare-feu éprouvée Stateful Inspection de Check Point, un puissant antivirus de passerelle personnalisé, un modem ADSL haut débit intégré (modèle ADSL uniquement) et un point d accès flexible sans fil entièrement intégré (modèle 500W uniquement), les solutions de gestion unifiée des menaces Safe@Office asurent une protection complète du réseau de l entreprise. 15

16 Les PME et la sécurité du Système d Information Les réseaux locaux sans fil (WLAN) sont de plus en plus répandus dans les petites, moyennes et grandes entreprises. Ils apportent aux collaborateurs une grande liberté d action, en déplacement comme au bureau, tout en augmentant leur productivité. Cependant, les réseaux WLAN sont potentiellement dangereux pour la sécurité de l entreprise. Par exemple, des personnes situées à l extérieur de vos locaux peuvent tenter de connecter leurs périphériques sans fil à votre réseau ou de surveiller votre trafic WLAN. C est pourquoi les entreprises doivent absolument sécuriser leurs réseaux WLAN. Pour ce faire, la méthode la plus simple consiste à utiliser un réseau VPN en conjonction avec les réseaux WLAN pour crypter les communications. En utilisant un réseau VPN, les communications de votre réseau WLAN seront cryptées. + informations? UTM-1 : une protection tout-en-un facile à mettre en œuvre Spécialement pensés pour les PME-PMI, les boîtiers de sécurité tout-en-un de la gamme UTM-1 offrent des fonctionnalités de sécurité étroitement intégrées qui apportent un équilibre parfait entre simplicité et efficacité. UTM-1 intègre toutes les technologies de protection adoptées par les entreprises du Fortune 100 et Fortune 500. UTM-1 assure une protection optimale du système d information et des données au travers de ses différentes composantes : un pare-feu, un système de prévention des intrusion (IPS), un logiciel anti-virus (supporte les protocoles FTP, HTTP, POP3, SMTP), une application anti-spam et anti-spyware et, en option, un filtrage d URL et un parefeu pour les applications Web. Moins de 10 minutes suffisent pour mettre en œuvre l UTM-1. C est donc un système de protection très simple à installer mais aussi à administrer grâce à sa console Web intégrée : SmartCenter. De plus, les mises à jour de la protection sont automatiques (via les services SmartDefense). Les atouts de la solution Le firewall le plus éprouvé de l industrie : - Protège 100% des Fortune Véritable Enterprise-class firewall +150 services and protocoles prédéfinis - Support de protocoles complexes - DCE-RPC, CIFS, etc Support d applications émergentes (voix sur IP, messagerie instantée ) Moteur Antivirus reconnu Fonctions anti-spam et anti-spyware Administration complètement intégrée A passé avec succès 11 tests VB100 sur les 12 derniers! 48 distinctions «Virus Bulletin 100%» Certifié ICSA et West Coast Labs + informations? 16

17 Témoignage Enseigne sportive mondialement connue, le Coq Sportif a décidé de repenser la sécurité de son système d information pour faire face à sa notériété croissante. En mai 2007, la PME de 130 personnes choisit les solutions de la gamme UTM-1 de Check Point : un UTM-1 pour le siège et une quinzaine de boîtiers VPN-1 UTM Edge pour ses antennes dans le monde. Ce choix a porté sur la capacité des appliances Check Point à gérer deux lignes Internet distinctes, à supporter une montée en charge importante du trafic ainsi que sur son concept tout-en-un et sa facilité d administration (très appréciée compte-tenu de l équipe réduite). Grâce aux solutions de la gamme UTM-1, le Coq Sportif sécurise tous les accès à son système d information centralisé et permet aux deux administrateurs système d analyser le trafic. Sécuriser les communications avec les réseaux privés virtuels (VPN) Au-delà des pare-feux qui protègent les réseaux d entreprise, les communications de l entreprise (qui sortent des limites du réseau interne et transitent par Internet) doivent elles aussi être protégées. Comment? Grâce à un réseau privé virtuel (ou VPN). Celuici rend vos communications illisibles («privées») pour les autres car elles circulent à travers Internet sous forme de données cryptées. Il protège ainsi les données de votre entreprise lorsque des employés à distance ou en déplacement doivent accéder à votre réseau et que vous devez vous connecter à un autre réseau (de succursales ou de partenaires) qui doit lui aussi se connecter au vôtre. Outre la sécurisation des communications de votre entreprise, le réseaux VPN peut également réduire considérablement vos coûts de télécommunications. SecureClient de Check Point permet aux postes de l entreprise, se déplaçant à l extérieur du système d information de joindre les ressources de l entreprise, de manière simple et sécurisée. SecureClient fournit à la fois la connectivité sécurisée VPN, un moyen simple de s authentifier, ainsi que la sécurisation du poste en fournissant un pare-feu de poste intégré et administré centralement. SSL Network Extender permet sans aucune installation sur le poste, et via un navigateur Web de se connecter à votre infrastructure. Ce type de solution est donc idéal lorsque vous souhaitez permettre à des postes externes à l entreprise, PC familial ou poste de partenaires, de se connecter en VPN grâce à la technologie SSL. Ces 2 solutions se couplent à UTM-1 pour fournir une connectivité sécurisée et répondre à l ensemble des besoins des PME en termes de communication à destination du système d information. Installer et administrer facilement la protection Les solutions de protection de Check Point pour les PME se distinguent en premier lieu par leur rapidité d installation. Par exemple, les appliances UTM-1 peuvent être configurées en moins de 10 minutes et déployées rapidement sur plusieurs sites sans disposer nécessairement de ressources ou de compétences informatiques certaines. Grâce à l assistant de première configuration intégré, le personnel non technique peut facilement effectuer une première configuration de l appliance. 17

18 Les PME et la sécurité du Système d Information La facilité d administration est un autre atout important des solutions de sécurité de Check Point. En effet, grâce à l interface ergonomique et intuitive de SmartDashboard, le dispositif de protection peut être paramétré et administré à distance de façon aisée et rapide. La définition des règles de sécurité est également facilitée, même pour un personnel non technicien. La protection du poste de travail et de la messagerie La messagerie électronique est l application réseau la plus utilisée par les entreprises. Elle est donc bien souvent le biais par lequel la sécurité est menacée. Un logiciel antivirus est le moyen le plus efficace pour sécuriser la messagerie contre les virus, les vers et les chevaux de Troie. Il doit être installé sur le serveur de l entreprise (hébergeant généralement le système de messagerie) ainsi que sur tous les postes clients. En protégeant l émission et la réception de messages électroniques, vous garantissez des échanges sains avec vos clients, partenaires et fournisseurs. Même sans virus, la messagerie peut également compromettre la sécurité de votre système d information et de vos données. Comment? Au travers du spam. Le spam, ou courriers indésirables, non sollicités et distribués en masse, harcèle pratiquement chaque utilisateur de messagerie électronique. Bien que le Spam soit généralement utilisé à des fins publicitaires, si vous y répondez d une manière quelconque, vous faites savoir à l expéditeur qu il a atteint une adresse de messagerie valide. Non seulement vous allez alors devenir la cible de davantage de Spam, mais les auteurs mal intentionnés peuvent également exploiter votre adresse de messagerie pour lancer des attaques supplémentaires. C est pourquoi il est généralement plus sûr de ne pas ouvrir les messages - et surtout leurs pièces jointes - provenant d inconnus. ZoneAlarm Internet Security Suite : une protection logicielle complète et inégalée ZoneAlarm Internet Security Suite bannit les virus et les logiciels espions des PC de votre entreprise. Cette suite de solutions ne se contente pas d éradiquer les menaces, mais les empêche également de pénétrer sur votre ordinateur en premier lieu (pare-feu personnel). Elle bloque également les voleurs d identité, les «phisheurs» et les spammeurs et assure une protection contre les logiciels espions et les virus les plus virulents. Elle offre enfin des services et des outils uniques qui vous apportent un contrôle complet. Les atouts de la solution Un Antivirus primé Une mise à jour toutes les heures des fichiers de signatures de virus Une mise en quarantaine des pièces jointes suspectes Une protection contre les logiciels espions (spywares) Une protection contre le vol d identité phishing Un blocage des courriers indésirables (spam) Une surveillance de l installation des programmes, des changements de la base de registre et des accès aux fichiers jusqu au noyau du PC Une protection des PC sans fil + informations? 18

19 ZoneAlarm ForceField : la bulle de sécurité du navigateur Internet Avec la messagerie, le naviga teur Web est devenu la principale application ouverte sur Internet. Il permet d accéder à de nombreux services en ligne et d échanger avec des sites distants toutes sortes d informations, souvent privées et sensibles. Pour éviter tout vol de données par différentes méthodes utilisées par les hackeurs (captures d écran, enregistreur de touches, etc.), il convient de sécuriser toutes les opérations effectuées depuis son navigateur (Internet Explorer, Mozilla). C est la mission dévolue à ZoneAlarm Forcefield, une toute nouvelle technologie de virtualisation brevetée par Check Point et qui permet de créer une bulle de sécurité au-dessus du navigateur Internet. ZoneAlarm ForceField intègre la virtualisation du navigateur, une puissante technologie d antiphishing, un bloqueur de sites espions ainsi que des défenses contre les téléchargements dangereux. La solution est compatible avec les pare-feux et antivirus du marché. La protection des données La protection du réseau est bien établie. Mais les utilisateurs sont de plus en plus mobiles. Leurs données aussi Selon le cabinet d études Gartner, 47 % des données d entreprise sont stockées sur des outils mobiles et outils mobiles ont été perdus ou volés aux Etats-Unis sur une période de 2 ans. Plus de téléphones mobiles, assistants personnels (PDA) et ordinateurs portables ont été laissés dans les taxis des plus grandes villes à travers le monde sur une période de 6 mois! Qu advient-il aux données contenues dans ces différents terminaux mobiles mises entre les mains d étrangers? Pour éviter que les informations ne soient utilisées à des fins frauduleuses, plusieurs solutions de protection existent. L une des plus efficaces consiste à chiffrer les données pour en contrôler l accès. Le chiffrement des données consiste à appliquer un algorithme sur les données afin de les rendre illisibles à celui qui ne possède pas la clé de déchiffrement. Ainsi, quel que soit le support (disque dur, clé USB, stockage plug & play ), les données sur terminal informatique perdu ou volé sont inexploitables. Check Point, au travers des solutions de sa gamme Pointsec offre aux entreprises une protection des données adaptée aux usages des utilisateurs : PC portables, assistants personnels et supports mobiles. Pointsec PC chiffre les données, les PC et les ordinateurs portables La prolifération spectaculaire des ordinateurs portables signifie que vos collaborateurs exportent chaque jour une quantité importante de données de votre entreprise à l extérieur du périmètre sécurisé de vos bureaux. Vos projets confidentiels, les informations de la clientèle, et d autres données sensibles sont facilement accessibles sur les ordinateurs laissés sans surveillance. La solution consiste à chiffrer les données grâce à Pointsec PC. Fonctionnant sous Windows et Linux, Pointsec PC fournit le plus haut niveau de sécurité en combinant l authentification pre-boot avec un chiffrement complet du disque. Seuls les utilisateurs reconnus par l'identifiant de connexion et le mot de passe corrects peuvent accéder à l'ordinateur. Si l'ordinateur est arrêté ou mis en veille, tout le disque dur reste chiffré et son contenu est ainsi protégé. Ces déclarations ont été validées par les certifications les plus exigeantes de l'industrie, notamment FIPS 140-2, Common Criteria EAL 4, et BITS. 19

20 Les PME et la sécurité du Système d Information Pointsec PC fonctionne en mode totalement automatique et transparent pour l utilisateur. Les administrateurs n ont pas besoin de changer les procédures ni de monopoliser leur personnel informatique pour des heures de formation. Les utilisateurs découvrent simplement un nouvel écran de connexion au démarrage, rien de plus. Pas de formation élaborée, d interaction avec les utilisateurs ni de risque d erreur de manipulation. Les bénéfices de la solution Atténue les risques pour les données des ordinateurs portables ou de bureau, en cas de perte ou de vol Se déploie rapidement pour respecter les objectifs de conformité et éviter de mobiliser les ressources Evolutif pour répondre aux besoins des entreprises de toutes tailles Sans effet sur la productivité de l utilisateur final ni le contrôle informatique Conforme aux lois sur la confidentialité et à la législation en vigueur Témoignage Leader sur le marché des climatisations chauffages, Daikin Airconditioning France conçoit et fabrique des équipements de conditionnement d air de très haute qualité pour des applications résidentielles, commerciales et industrielles. Face à la très forte concurrence que connaît l entreprise sur son marché, Daikin a décidé au niveau mondial de protéger ses données mobiles. comme l explique Johan Faye, Responsable Système et Réseaux à la filiale française de Daikin : Tous nos commerciaux et nos pres-cripteurs sont dotés de PC portables sur lesquels sont stockées des données sensibles comme le plan des produits, le fichier clients ou les tarifs. Chaque année, nous enregistrons 4 à 5 vols de PC portables, ce qui est très préjudiciable à l entreprise en matière de sécurité des informations. C est pourquoi nous avons décidé de chiffrer les données grâce aux solutions de Pointsec. Depuis l été 2007, tous les disques durs des PC portables sont chiffrés avec Pointsec PC. Pointsec Protector contrôle les copies de données sur les ports USB Le nombre croissant de ports USB et autres ports plug & play sur les ordinateurs portables et PC de bureau génère un risque sérieux de fuites potentielles des données de votre entreprise. Ces ports permettent aux utilisateurs d extraire n importe quelles données en un instant en connectant des périphériques de stockage très courants comme les clés USB, ipods ou appareils Bluetooth aux ordinateurs de l entreprise, ce qui rend vulnérables tous vos postes de travail. La possibilité de copier des grandes quantités de données de l entreprise sur ces périphériques personnels génère pour votre entreprise un risque considérable de fuite indétectable d informations, souvent sensibles. 20

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail