Une meilleure approche de la protection virale multiniveau
|
|
|
- Philippe Landry
- il y a 10 ans
- Total affichages :
Transcription
1 Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure informatique d une entreprise et évalue à chaque point d accès les besoins de chacun de ces niveaux en matière de protection virale. Il traite par ailleurs des facteurs dont doit tenir compte l entreprise au moment de prendre des décisions concernant l acquisition et la gestion de logiciels antivirus. L infrastructure informatique On peut considérer l infrastructure informatique d une entreprise comme ayant quatre niveaux : 1 Les postes utilisateurs : ce niveau constitue le coeur de l entreprise et comprend les ordinateurs de bureau individuels, les portables ainsi que toutes les autres machines pour utilisateur final utilisées par les employés. 2 Les serveurs de fichiers locaux : ce niveau, situé au-dessus de celui des postes utilisateurs, contient les données et les applications partagées par les ordinateurs de toute l entreprise. 3 Les serveurs de courrier électronique : ce niveau, situé à la périphérie de l entreprise, est le passage de tout le trafic de courriers électroniques entrants et sortants de l entreprise. 4 Les services applicatifs (gérés par des tiers) : il s agit du niveau le plus éloigné du centre de l infrastructure informatique. Il peut résider à l intérieur ou à l extérieur de l entreprise, mais dans les deux cas, le logiciel en cours d exécution dans le cadre du service est géré par un tiers comme un FAI (Fournisseur d Accès Internet)..
2 2 LIVRE BLANC SOPHOS Caractéristiques spécifiques à chaque niveau Niveau 1 : les postes utilisateurs Il s agit de la zone la plus vulnérable d une entreprise car le contrôle de l ordinateur reste en grande partie dans les mains de l utilisateur. L administrateur peut, jusqu à un certain point, verrouiller les ordinateurs, en particulier sous Windows 2000 et Mac OS X, mais ce contrôle est pratiquement impossible sous Windows 95/98 ou avec d anciens ordinateurs Macintosh. La vulnérabilité des ordinateurs de bureau et des portables vient du fait qu ils sont le foyer de réception de tous les types de données, non seulement celles issues de serveurs de fichiers ou de courrier électronique, mais aussi celles provenant du trafic web de type HTTP, de transferts de fichiers de type FTP, des CD-ROM, des assistants électroniques synchronisés, etc. Les postes utilisateurs sont les plus difficiles à gérer car l entreprise en compte généralement beaucoup. En fait, la plupart des entreprises estiment qu il leur est difficile de connaître le nombre exact d ordinateurs qu elles possèdent. Niveau 2 : les serveurs de fichiers En général, les entreprises ont beaucoup moins de serveurs de fichiers que de postes utilisateurs. En outre, comme les administrateurs ont davantage de contrôle sur ce qui figure sur chaque serveur, les fonctionnalités dont disposent les utilisateurs finaux pour accéder aux machines sont régulées beaucoup plus efficacement. Bien qu utilisant les données partagées présentes sur ces serveurs, les utilisateurs finaux n ont pas de contrôle sur ces paramètres. Unix, Windows NT/2000 et NetWare comptent parmi les systèmes d exploitation les plus utilisés comme serveurs de fichiers. Niveau 3 : les serveurs de courrier électronique Situés à la passerelle, les serveurs de courrier électronique traitent le transit de courriers électroniques entrants ou sortants. Ils prennent en charge les protocoles comme SMTP (Simple Mail Transfer Protocol) ainsi que les logiciels de courrier électronique comme Lotus Notes/Domino et Microsoft Exchange. D après une enquête menée de janvier à mars 2000 pour Pitney Bowes, un employé type gère, selon Fortune 1000, 50 courriers électroniques par jour (1). Certaines grandes entreprises peuvent recevoir plus de messages électroniques par jour, d autres près d un million. D après IDC (International Data Corporation), près de 35 milliards de courriers électroniques seront transmis quotidiennement (2) d ici Ce niveau de trafic, combiné avec la prolifération des virus de courrier électronique -aware, signifie que le courrier électronique est désormais le chemin principal emprunté par les virus pour entrer dans les entreprises. Il arrive que certaines entreprises arrêtent quotidiennement des dizaines ou même des centaines de virus à la passerelle. Niveau 4 : les services applicatifs Bien que devenant de plus en plus populaires ces dernières années, les services applicatifs gérés par des tiers constituent le niveau le moins facilement définissable des quatre. Le terme s applique essentiellement à une entreprise tierce qui combine un certain nombre de fonctionnalités et de logiciels en un service qu elle gère au nom d une autre entreprise. En utilisant ce type de service géré, l entreprise s affranchit des charges administratives que représente la gestion du processus.
3 JUIN 2002 UNE MEILLEURE APPROCHE DE LA PROTECTION VIRALE MULTINIVEAU 3 Le Fournisseur d Accès Internet (FAI) est un exemple de société offrant des services applicatifs. Une entreprise peut choisir de faire transmettre ses courriers électroniques par un FAI et de les lui faire contrôler pour y vérifier la présence de virus, de spams, de pornographie, etc. C est ensuite au FAI de décider des mesures appropriées à prendre, s il convient ou non de transmettre le courrier électronique. Ce service est facturé par le FAI à l entreprise. Le serveur dédié de type appliance est une autre forme de service applicatif. Situé à la périphérie du réseau, il s agit généralement d un serveur spécialisé qui contrôle le trafic entrant et sortant d une entreprise. Autonome, ce serveur peut, outre le logiciel antivirus, contenir d autres logiciels, comme un pare-feu. En général, l entreprise ne peut ajouter aucun de ses logiciels sur le système. Ces serveurs sont gérés à distance par la société qui les vend. Efficacité du contrôle viral à chaque niveau Niveau 1 : les postes utilisateurs Les postes de travail fixes et mobiles constituent le niveau le plus important pour le contrôle de la présence de virus. C est vers ce niveau que convergent toutes les données provenant de toutes les sources possibles. C est ici seulement que peut avoir lieu le contrôle des fichiers présents sur les CD-ROM, sur les assistants électroniques lors de leur synchronisation, sur les disquettes, etc. A ce niveau également, les courriers électroniques et leurs pièces jointes peuvent être contrôlés. Si, pour une raison quelconque, le logiciel antivirus est absent de la passerelle ou s il n est pas à jour, l infection du réseau par des virus pourra quand même être bloquée par le poste de travail. Le trafic HTTP provenant du web peut aussi être contrôlé (certaines entreprises préfèrent appliquer une protection supplémentaire au trafic HTTP/FTP, par exemple à la passerelle ; cependant, lorsque la dégradation des performances que cela induit est mise dans la balance face à la menace réelle, qui est faible, la plupart préférent compter uniquement sur le poste de travail pour piéger le virus provenant du trafic HTTP/FTP). L une des raisons importantes pour lesquelles un logiciel antivirus doit être installé sur chaque ordinateur est qu il s agit du seul endroit où les données chiffrées, comme celles qui utilisent le protocole SSL (Secure Sockets Layer) pour des transactions sûres de type Internet, peuvent être vérifiées. Tant qu ils ne sont pas déchiffrés, les fichiers chiffrés ne peuvent être vérifiés par aucun logiciel antivirus. Les difficultés qu entraîne le contrôle à ce niveau de l infrastructure informatique viennent des problèmes administratifs généraux que pose la gestion des postes utilisateurs. Le nombre élevé de machines impliquées peut être en soi source d erreurs. Si les directives de l administrateur ne sont pas rigoureusement appliquées et suivies, les utilisateurs peuvent trafiquer les paramètres et compromettre la sécurité du réseau. Par ailleurs, il va sans dire qu un logiciel antivirus est efficace uniquement s il est maintenu à jour. Niveau 2 : les serveurs de fichiers Le contrôle de ce niveau est beaucoup plus direct car on compte généralement moins de serveurs que de postes de travail et les premiers sont beaucoup plus faciles à gérer pour un administrateur. Très récemment encore, beaucoup d entreprises se fiaient à des contrôles planifiés sur le serveur ; si un fichier infecté parvenait à atteindre le serveur, la vérification du système pouvait empêcher son ouverture si un utilisateur tentait d y accéder. Pourtant, l émergence de nouveaux types de virus comme W32/Nimda, un virus
4 4 LIVRE BLANC SOPHOS Windows 32 qui se propage de manière agressive via partages réseau, courriers électroniques et sites Web, a entraîné un renforcement des contrôles effectués sur les serveurs de fichiers. Alors que, par le passé, certaines entreprises préféraient utiliser seulement le contrôle à la demande et programmé sur les serveurs, l introduction du contrôle sur accès est désormais considérée comme un moyen efficace d être rapidement averti de l entrée d un virus dans l entreprise et d empêcher sa propagation rapide sur le réseau. Le contrôle au niveau des serveurs de fichiers a cependant une limite : toutes les données présentes dans l entreprise ne sont pas visibles à ce niveau et les fichiers de CD-ROM/DVD, le trafic HTTP/FTP, etc. aboutissent directement sur les postes de travail, sans passer par ces serveurs. Niveau 3 : les serveurs de courrier électronique Depuis l arrivée du ver de macro Word WM97/Melissa en mars 1999, le nombre de virus et de vers de courrier électronique a connu un essor sans précédent. Les exemples les plus significatifs sont le virus W32/Magistr, les vers Visual Basic Script comme Love Bug (VBS/Loveletter) et VBS/Kakworm ou le ver Windows 32, W32/ Klez. Ces virus et ces vers tentent de se propager de différentes manières, le plus fréquemment en s envoyant sous la forme d une pièce jointe à un courrier électronique à certaines adresses du carnet du destinataire ou à l ensemble d entre elles. Ainsi, en un temps très court, des centaines de milliers d utilisateurs peuvent être infectés. Etant donné la rapidité d exécution de l opération et le nombre de victimes, le contrôle à la passerelle s avère maintenant presque aussi important que le contrôle sur les postes de travail. En effectuant des contrôles à la passerelle, l entreprise supprime la menace avant qu elle n atteigne les postes de travail. Cela fait gagner un temps précieux à l administrateur puisque, au lieu de traiter le problème sur chaque poste, il n a plus à le faire qu à un seul endroit, le serveur de courrier électronique. Le fait d empêcher un virus d accéder au réseau fait également gagner du temps à l ensemble de l entreprise. En effet, l irruption de vers comme Love Bug avait complètement interrompu le fonctionnement des réseaux d entreprise et paralysé l activité commerciale. Des vers comme W32/Sircam avaient ajouté en pièces jointes des documents trouvés sur le disque dur et les avaient transmis, compromettant ainsi l intégrité et la confidentialité des données des entreprises ainsi que leur réputation. Les logiciels antivirus de passerelle contrôlent les courriers électroniques et leurs pièces jointes lorsqu ils entrent et sortent de l entreprise. Les produits de courrier électronique incluent par ailleurs un contrôle des boîtes aux lettres et des bases de données, ce qui signifie que si des virus n ont pas été détectés lors du contrôle en temps réel initial (par exemple, s il y a eu un retard dans la mise à jour des logiciels antivirus), ils sont piégés lors d un contrôle programmé ou à la demande ultérieur. En termes de temps, de coûts et de réputation, le contrôle des courriers électroniques à l entrée et à la sortie de l entreprise est donc clairement recommandé. Cependant, comme pour les serveurs de fichiers, la limite est que ces serveurs n interceptent pas toutes les données circulant dans l entreprise, et il faut donc ne pas omettre de contrôler au niveau du poste de travail les données provenant de supports de type utilisateur et les courriers chiffrés. Niveau 4 : services applicatifs Le recours à un prestataire de services applicatifs pour gérer les opérations de protection de vos données à la périphérie de l entreprise présente un avantage
5 JUIN 2002 UNE MEILLEURE APPROCHE DE LA PROTECTION VIRALE MULTINIVEAU 5 important : les administrateurs peuvent ainsi libérer du temps pour d autres tâches. En outre, les coûts induits par la mise en place d une protection à ce niveau sont beaucoup plus faciles à déterminer que pour n importe quel autre niveau. Par contre, ces avantages sont contrebalancés par l absence complète de contrôle du processus par l entreprise ou par l administrateur. L entreprise est quasiment dépendante des paramètres, des décisions et de l efficacité du prestataire de services. Si des problèmes pratiques surgissent, par exemple en matière d acheminement des données, l entreprise ne peut rien faire. Des problèmes de respect des informations privées doivent par ailleurs être considérés car cette approche signifie que le personnel situé hors de l entreprise peut visualiser les données contenues dans les courriers électroniques. Si le service est exécuté via un serveur de type appliance, l entreprise peut exercer un contrôle plus fort, mais l équipement est quand même géré par une société tierce. Choix d une solution antivirus Au moment d analyser les facteurs qui affectent le choix d une solution antivirus, il faut déterminer ses priorités entre le besoin de maximiser la sécurité et celui de minimiser les coûts. Une protection au niveau 4, celui des services applicatifs, minimise les coûts alors qu une protection au niveau 1 accorde plus d importance à la sécurité. Il va sans dire que toutes les entreprises devraient être protégées au niveau 1, celui des postes utilisateurs. Les solutions proposées par les éditeurs de logiciels antivirus diffèrent, mais Sophos, par exemple, inclut automatiquement une protection du serveur de fichiers avec les licences pour les postes de travail. Après avoir protégé les niveaux 1 et 2, les entreprises peuvent alors choisir de protéger les niveaux 3 et/ou 4 en fonction des coûts et des problèmes de sécurité que cela implique. Le fait de mettre en place un logiciel antivirus au niveau 3, à la passerelle, donne à l entreprise davantage de contrôle ainsi qu une meilleure garantie de respect des informations privées. En revanche, confier sa protection antivirus à un fournisseur de services applicatifs (au niveau 4) peut être la meilleure solution pour une entreprise où le facteur coût est prédominant. Certaines entreprises préfèrent utiliser deux fournisseurs : un pour les niveaux 1 et 2 et un autre pour les niveaux 3 ou 4. Les principaux éditeurs de logiciels antivirus fournissent les mêmes niveaux élevés de détection : ils coopèrent pour s assurer que cela reste le cas. Leurs différences reposent plutôt sur le niveau et la qualité du support technique qu ils offrent. Quant à l utilisation de deux fournisseurs différents, comme la plupart des sujets abordés dans ce document, il s agit de choisir le meilleur compromis. Dans ce cas, il s agit d un compromis entre la tranquillité d esprit qu apporte le doublement des fournisseurs et les coûts supplémentaires que représentent l acquisition et l administration de deux produits distincts. Sources 1 Pitney Bowes messaging study highlights differences in communications strategies among workers in small, medium and large businesses, Communiqué de presse, 21 août SOPHOS PTY LTD Sydney, Australie SOPHOS SARL Paris, France SOPHOS GMBH Mainz, Allemagne SOPHOS KK Yokohama, Japon SOPHOS SRL Milan, Italie SOPHOS ASIA Singapour SOPHOS PLC Oxford, RU SOPHOS AMERICAS Boston, MA, USA
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Avantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Cybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Outlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Mail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Initiation à la prévention des virus informatiques
Initiation à la prévention des virus informatiques Serge Ballini, Sophos France Première publication : Août 2000 Révision 1.1 Octobre 2000 RÉSUMÉ Ce livre blanc décrit la situation actuelle concernant
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Managed VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Cybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
escan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
FAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan
ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication
Les botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
IBM Lotus Notes 7 Membre de la famille IBM Workplace
Intensifiez la productivité des utilisateurs avec un logiciel de messagerie et de collaboration conçu pour l entreprise IBM Lotus Notes 7 Membre de la famille IBM Workplace Points forts Maximise la réactivité
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
La protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Antimalware PLUS Audit réseau PLUS Administration du système
Antimalware PLUS Audit réseau PLUS Administration du système IT'S YOUR BUSINESS. DEFEND IT. Aujourd hui les solutions de sécurité pour l entreprise doivent aller au-delà de la simple détection et prévention
Déploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : [email protected] Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
En quoi nous pouvons vous aider?
En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Konica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Single User. Guide d Installation
Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Quel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Sécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001
DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante
Guide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Symantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.
EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : [email protected] Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document
ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!
FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
EFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : [email protected] SOMMAIRE Table des matières 1. Efidem en quelques
La messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Guide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Mise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Serveur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Web Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
MailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Les conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.
Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Optimisation du retour sur investissement de Microsoft Dynamics CRM grâce à l automatisation du marketing
LIVRE BLANC Optimisation du retour sur investissement de Microsoft Dynamics CRM grâce à l automatisation du marketing 1 Introduction La technologie permet d améliorer de manière significative la productivité
Informations Scanner. Manuel utilisateur
Manuel utilisateur Informations Scanner 1 2 3 4 5 6 7 Envoi de fichiers de données numérisées par E-mail Envoi vers des dossiers de fichiers de données numérisées Enregistrement de fichiers à l aide de
avast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Sophos Antivirus, guide d installation
3 L'intégration des technologies de l'information et de la De Jean-Daniel Dessonnaz Date 7 mai 2010 Sujet Sophos Antivirus, guide d installation distribué à copie à Resp. informatiques des écoles Resp.
10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Projet Personnalisé Encadré #1
Session 2014-2015 Projet Personnalisé Encadré #1 Problème blacklistage mails Thomas Ruvira PPE8 PROBLEME DE BLACKLISTAGE MAILS Table des matières Contexte... 2 Analyse du message d erreur... 2 Trend Micro
Backup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES
TOUJOURS AU-DELÀ DE VOS ATTENTES NS1000 PANASONIC SERVEUR SIP DE COMMUNICATIONS UNIFIÉES QUALITÉ HD MISE EN RÉSEAU EN TOUTE TRANSPARENCE ÉVOLUTIF AU GRÉ DES BESOINS NS1000 EN QUELQUES MOTS Serveur de communications
Manuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
