Total Protection for Compliance : audit unifié des stratégies informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Total Protection for Compliance : audit unifié des stratégies informatiques"

Transcription

1 Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques ne cessent d'augmenter. Pour faire face aux nouvelles exigences, aux contrôles toujours plus nombreux et à l'évolution des recommandations, la stratégie consistait jusqu'à présent à déployer de multiples technologies afin de gérer les cycles d'audits informatiques et de garantir la conformité. McAfee établit de nouvelles normes en matière d'intégration et d'automatisation en proposant ce qui se fait de mieux en la matière : une approche combinant audits de stratégies avec et sans agent. McAfee Total Protection for Compliance allie la puissance de McAfee Vulnerability Manager et de McAfee Policy Auditor, et les intègre avec McAfee epolicy Orchestrator (McAfee epo ) pour créer une plate-forme unique de déploiement, de gestion, d'analyse des risques et de génération de rapports de conformité. Principaux avantages Solution intégrée avec et sans agent (epo) Solution avancée permettant de mesurer efficacement la conformité des systèmes managés et non managés Renseignements exploitables Possibilité pour les clients d'identifier les infractions aux stratégies et les vulnérabilités et de les hiérarchiser en fonction des risques Normes ouvertes Contenu défini par un comité faisant autorité, exploité par le gouvernement fédéral américain et ouvert à toute inspection La solution McAfee Total Protection for Compliance : simplifie la couverture de la conformité grâce à des audits de stratégies informatiques unifiés ; propose l'approche technologique la plus efficace qui soit grâce à la prise en charge d'analyses avec et sans agent ; automatise les tâches fastidieuses d'audit en consolidant les évaluations sur les réseaux et les hôtes ; améliore et optimise les investissements déjà consentis dans l'infrastructure de gestion de la sécurité ; accroît l'efficacité de la sécurisation grâce à la technologie avancée de gestion des risques avec contremesures de McAfee ; réduit le temps de préparation des audits grâce à la prise en charge de l'automatisation du contenu des normes sectorielles. Solution McAfee Total Protection for Compliance Notation adaptée et gestion des risques avec contre-mesures Hiérarchisation des activités de correction et génération de rapports précis sur les infractions aux règles de conformité Modèle d'audit continu Données en permanence à jour en vue des audits internes et externes McAfee epo Gestion des problèmes et des exonérations Workflow de contrôle d'accès basé sur les rôles (RBAC, Role Based Access Control) et gestion des exonérations en adéquation avec les processus opérationnels Evaluations (sans agent) de McAfee Vulnerability Manager Correction et mise en œuvre de stratégies Utilisation de Remediation Manager pour automatiser les corrections et de MNAC pour garantir la conformité Evaluations (avec agent) de McAfee Policy Auditor

2 L'architecture peut limiter la couverture de la conformité Bon nombre de réglementations et de normes sont conçues pour garantir la mise en place de configurations de sécurité qui respectent les meilleures pratiques et les références sur les platesformes hôtes, ainsi que des analyses régulières afin d'épingler les vulnérabilités internes et externes. En conséquence, de nombreuses entreprises ont mis en œuvre une forme ou l'autre d'évaluation automatisée des contrôles afin de définir et de mesurer la conformité aux stratégies de sécurité. Les évaluations automatisées se font au moyen de solutions avec ou sans agent. Les solutions avec agent doivent être déployées à l'aide d'un agent logiciel qui réside physiquement sur le poste client managé (serveur, poste de travail, périphérique réseau ou autre). Ces solutions proposent des évaluations exhaustives des stratégies indépendamment de la disponibilité du réseau, mais sont limitées aux systèmes sur lesquels les agents peuvent être installés. Les périphériques tels que les routeurs, les commutateurs, les imprimantes et les pare-feux ne prennent pas en charge les agents et doivent être évalués différemment. Les solutions sans agent sont déployées facilement et rapidement sur l'ensemble du réseau et peuvent analyser les périphériques sur lesquels il est impossible d'installer des agents. Ces solutions évaluent plus de postes clients (pas seulement les hôtes managés), mais exigent que le réseau soit disponible pour leurs évaluations. Elles peuvent être installées et maintenues à moindre coût, mais réalisent des audits plus superficiels (par exemple, elles n'ont pas accès aux informations du Registre) dans la mesure où aucun logiciel n'est installé sur le poste client. Le choix de la solution à utiliser est à l'origine d'un véritable dilemme. La technologie avec agent protège les postes clients managés et propose des évaluations approfondies des stratégies, que le réseau soit disponible ou non, mais elle se limite aux systèmes sur lesquels les agents peuvent être installés. De son côté, la technologie sans agent réduit considérablement la charge du réseau et peut analyser tous les périphériques, mais effectue un audit plus superficiel et exige que le réseau soit disponible. Chaque technologie présente des avantages, mais aucune ne peut offrir à elle seule une solution complète de couverture d'audit et de validation de la conformité. Comment la plupart des entreprises tranchent-elles? De nombreuses entreprises finissent par acheter des produits auprès de différents fournisseurs pour ensuite les assembler, obtenant ainsi des audits de stratégies basés sur des critères incohérents et dépourvus de toute structure consolidée de gestion et de génération de rapports. La solution optimale se doit de franchir efficacement les barrières technologiques et d'automatiser les activités d'audit, en les intégrant les unes avec les autres, de même qu'avec d'autres processus de sécurisation des systèmes et du réseau. Avec Total Protection for Compliance, McAfee offre désormais une solution complète qui prend en charge tous ces aspects. «Nous avons opté pour l'approche intégrée de McAfee afin de renforcer la protection des données clients. Le résultat est une infrastructure optimisée de protection des données qui a amélioré notre programme global de sécurisation des clients. Avec McAfee, nous avons mis en place les solutions appropriées et l'orientation stratégique adéquate pour l'avenir.» Grant Bourzikas, Directeur de la sécurité des informations et de la continuité des activités, Scottrade, Inc. McAfee Total Protection for Compliance Audit unifié des stratégies informatiques La solution McAfee Total Protection for Compliance automatise en toute transparence les activités de conformité dans ce qui constitue la première solution intégrée avec et sans agent du secteur pour l'évaluation des patchs, la génération de rapports de conformité et l'analyse des risques. Vulnerability Manager et Policy Auditor peuvent être déployés en combinaison avec epo en tant que plate-forme unique de gestion et de génération de rapports. McAfee étend également la gestion des risques grâce à la hiérarchisation des contre-mesures, qui augmente l'efficacité de la sécurisation. Jusqu'à présent, les administrateurs recevaient des informations sur les menaces en dehors de tout contexte et devaient déterminer l'impact de ces menaces sur leur environnement. McAfee met désormais en corrélation les informations sur les menaces avec les vulnérabilités uniques, la valeur des actifs et les mesures de protection existantes de chaque utilisateur. En mettant ces autres sources d'informations à la disposition du système de sécurité, McAfee offre aux responsables de la sécurité un accès personnalisé aux informations sur les menaces, adapté à leur propre environnement. Réduction de la non-conformité grâce à une vue consolidée Avec McAfee, il est facile de protéger à la fois les actifs managés et non managés afin de supprimer les brèches de sécurité qui réduisent la conformité et perturbent la sécurité. Pour McAfee, l'état de l'agent d'un actif donné qu'il soit managé ou non managé est moins important que le respect des meilleures pratiques en matière de sécurité et de configuration par l'actif en question. Pour fournir une évaluation précise de la conformité, McAfee propose une vue consolidée unique des systèmes avec et sans agent dans epo. Cette vue consolidée simplifie la couverture de conformité en supprimant les processus autonomes et en intégrant des outils critiques dans un environnement unique de gestion et de génération de rapports.

3 Cette solution intégrée améliore l'efficacité opérationnelle sur un éventail de périphériques et systèmes inégalé, en plus de réduire la fenêtre de non-conformité, laquelle peut offrir toute une série d'opportunités aux pirates informatiques et aux logiciels malveillants (malwares). Pour comprendre en quoi McAfee simplifie le processus d'audit, imaginons une solution permettant aux clients de cibler un groupe d'actifs avec ou sans agent, de sélectionner un modèle et de réaliser un audit. Policy Auditor détermine les actifs pouvant être analysés avec l'agent McAfee et ceux qui doivent être évalués avec Vulnerability Manager. Tout au long de ce processus, epo fournit un environnement centralisé de gestion, de déploiement et de génération de rapports sur les stratégies et les lignes de base. Cette combinaison de fonctionnalité et d'intégration offre une couverture complète de tous les actifs soumis à un audit, avec ou sans agent, et réduit le temps consacré aux activités d'audit. La solution permet de personnaliser facilement les stratégies et les contrôles en fonction des besoins de l'entreprise et de respecter les normes sectorielles. En outre, chaque activité est gérée depuis la console epo centrale unique. Les mises à jour en provenance de McAfee Labs permettent d'actualiser les consignes en matière de stratégies et de bénéficier des avis les plus récents sur les menaces. Une procédure de définition unique pour de multiples évaluations : définitions de stratégies consolidées et automatisées La plupart des entreprises doivent se conformer à de multiples réglementations et stratégies, et la majorité des organisations réglementées ont d'ores et déjà mis en place des stratégies. Toute la difficulté consiste à créer des modèles de stratégie automatisés au sein d'un environnement complexe et en constante évolution. Les audits sont désormais plus fréquents et pénibles. Les réglementations ne cessent de se renforcer dans chaque secteur et les consignes sont de plus en plus complexes. McAfee offre une solution puissante pour la définition automatique de stratégies qui supprime la nécessité de créer, de maintenir et de modifier plusieurs fois une même référence d'évaluation des stratégies. A partir d'epo, les responsables de la sécurité peuvent établir et sélectionner une référence pour les stratégies, puis procéder à l'évaluation de nombreux types d'actifs différents. Ainsi, pour assurer la conformité à la norme PCI (Payment Card Industry), par exemple, il n'est nul besoin de créer un modèle PCI pour les systèmes hôtes hébergeant des agents et un autre pour les périphériques réseau sans agent. Personnalisation des modèles en fonction de vos besoins McAfee inclut des modèles prédéfinis proposant des évaluations de conformité détaillées des contrôles informatiques pour les principales réglementations, normes et conventions. Ces modèles peuvent être modifiés afin de s'adapter à différents secteurs. De nouvelles stratégies de référence peuvent par ailleurs être importées directement à partir de sources externes, telles que le NIST (National Institute of Standards and Technology), réduisant ainsi considérablement le temps consacré par le service informatique aux évaluations de conformité. Utilisation des infrastructures existantes pour réduire les dépenses Le coût et la complexité des infrastructures et des consoles ne cessent d'augmenter car les entreprises sont contraintes d'acheter des nouveaux produits nécessitant des agents supplémentaires. Les entreprises souffrent également d'une «surcharge d'agents» : les performances et la disponibilité de l'hôte sont affectées par les trop nombreux logiciels supplémentaires installés. Les serveurs sont en outre parfois verrouillés pour empêcher tout ajout ou modification de logiciel. Dans tous ces cas, l'ajout de consoles, d'agents et d'une infrastructure de gestion est tantôt dommageable, tantôt interdit en vertu d'une stratégie. Gain de temps et d'argent Une méthode plus efficace consiste à utiliser l'infrastructure de gestion déjà en place et à l'étendre à d'autres fonctions nécessaires aux tâches de conformité. Cette approche rationalisée permet d'exploiter les agents existants pour d'autres tâches, telles que l'audit de stratégies. Il est ainsi possible de créer des synergies à partir de consoles communes, de structures de génération de rapports et de l'administration lorsque des évaluations sans agent sont intégrées. L'accent mis par McAfee sur ce type d'intégration contribue à améliorer le retour sur les investissements infrastructurels.

4 Pour les clients McAfee epo existants, l'ajout de Policy Auditor représente moins de travail que l'installation d'un autre produit d'audit avec agent. Vulnerability Manager peut également être déployé par les clients epo pour étendre leur couverture sans charge supplémentaire sur les systèmes et les périphériques soumis à l'audit. En outre, l'intégration McAfee fournit une analyse avancée des risques en mettant en corrélation les renseignements sur les menaces avec les vulnérabilités, les actifs et les contre-mesures. Une protection plus intelligente avec McAfee L'intégration McAfee par le biais d'epo permet d'améliorer les mesures et les communications concernant l'emplacement des vulnérabilités et les systèmes qui exigent une attention prioritaire. De nombreux services de renseignements de sécurité ne fournissent que des informations générales sur les avis relatifs aux menaces. McAfee va plus loin en expliquant de quelle manière les efforts existants pour protéger les actifs limitent les risques. L'application de gestion des risques avec contre-mesures de McAfee évalue les nouvelles vulnérabilités et menaces vis-à-vis des fonctions de sécurité déployées : antivirus, prévention des intrusions et protection contre les Buffer Overflows. Les actifs qui disposent de ces contre-mesures sont moins exposés, ce qui permet aux administrateurs de concentrer leurs efforts sur la correction des ressources les plus vulnérables. Lorsqu'elle évalue un événement de menace par exemple, la technologie de McAfee permet aux administrateurs informatiques d'identifier et de cibler uniquement les systèmes vulnérables, en laissant de côté ceux affichant un niveau de protection adéquat. La pertinence et l'instantanéité des informations fournies permettent de gagner un temps précieux et d'améliorer considérablement la sécurité. Avec toutes ces cartes en main, le service informatique n'aura plus qu'à se préoccuper de 30 systèmes au lieu de La technologie de gestion des risques avec contre-mesures décrit le risque pesant sur les systèmes en danger et les mesures correctives à appliquer, en se basant sur la protection existante. Mesure du degré de conformité à l'aide de contenu intégré Bien souvent, les entreprises ont besoin de solutions disposant de contenu intégré pour mesurer leur degré de conformité par rapport aux réglementations et aux normes. Par exemple, les réglementations fédérales américaines émises par l'omb (Office of Management and Budget) stipulent que les organismes fédéraux doivent apporter la preuve de la conformité à la norme FDCC (Federal Desktop Core Configuration) pour les systèmes Windows XP et Windows Vista. La validation FDCC repose sur l'utilisation de contenu XCCDF/ OVAL (formats et langages descriptifs représentant des informations système). Policy Auditor et Vulnerability Manager prennent tous deux en charge les références XCCDF et le contenu OVAL. Policy Auditor est par ailleurs certifié «FDCC Scanner» (Analyseur FDCC) et «Authenticated Configuration Scanner» (Analyseur de configuration authentifié). Les fonctionnalités d'évaluation de Vulnerability Manager incluent du contenu développé par des tiers respectant les normes XCCDF et OVAL, ainsi que d'autres normes ouvertes intégrées au protocole SCAP (Security Content Automation Protocol).

5 Simplification des évaluations des contrôles informatiques : présentation d'un exemple Pour comprendre en quoi McAfee simplifie le processus d'audit, examinons un exemple illustrant la manière dont la solution Total Protection for Compliance assure un grâce à l'automatisation et à l'intégration des processus et technologies d'évaluation des contrôles : McAfee Policy Auditor utilise des agents pour réaliser des évaluations de stratégies approfondies sur les systèmes hôtes et offre la possibilité de créer des instantanés automatisés de l'état de conformité et une documentation précise des infractions et des exonérations. McAfee Vulnerability Manager étend davantage la couverture de conformité en intégrant un audit des stratégies sans agent dans l'analyse des paramètres de stratégies pour l'accès aux comptes, fichiers, réseaux et systèmes et examine l'état des fichiers et systèmes critiques. McAfee epo fournit des informations en temps réel et assure l'intégration des applications de sécurisation des serveurs, des ordinateurs et du réseau. Il sert d'infrastructure commune à de nombreuses solutions McAfee. McAfee epo réunit les évaluations de stratégies avec et sans agent au sein d'une plate-forme unique et efficace de génération de rapports et de gestion de la sécurité. Réalisation d'un : présentation d'un scénario Imaginons une grande chaîne de magasins confrontée à un audit de la norme PCI DSS (Payment Card Industry Data Security Standard) et qui doit s'assurer de sa conformité à la disposition 2.2 relative au développement de configurations de systèmes informatiques «qui soient cohérentes avec les normes de renforcement des systèmes acceptées par le secteur». Avant le déploiement des solutions McAfee, les professionnels de la sécurité redoutaient les audits à venir car ceux-ci étaient synonymes de semaines de préparations pour couvrir une partie seulement du périmètre total de l'audit. Les administrateurs devaient rassembler la plupart des données manuellement, et les rares évaluations automatisées des contrôles informatiques disponibles ne concernaient que des systèmes individuels. Ils devaient également consolider manuellement les résultats. Avec McAfee Total Protection for Compliance, cette chaîne de magasins est capable de réduire la durée de l'audit à quelques jours, tout en offrant une couverture totale à l'ensemble des composants critiques de l'infrastructure informatique. La combinaison de Policy Auditor, Vulnerability Manager et epo étend la portée de la couverture de conformité tout en réduisant le temps consacré aux tâches d'audit. McAfee Total Protection for Compliance garantit un audit unifié et simplifié. Voyons comment dans le cas de ce scénario. Avantages de McAfee Total Protection for Compliance Référentiel central d'actifs Création unifiée de stratégies Evaluations «avec et sans agent» Structure unique de génération de rapports et de gestion Audit unifié des stratégies informatiques en action 2. Sélectionner une référence de stratégie 3. Affecter les actifs à évaluer 1. Importer les actifs dans epo Responsable de la sécurité 4. Réaliser les audits sur les actifs managés et non managés 6. Examiner les détails 5. Afficher les résultats d'audit combinés

6 L' en action Etape 1 : Importation de tous les actifs. Avec McAfee Total Protection for Compliance, cette entreprise utilise un référentiel central d'actifs pour obtenir des informations sur l'ensemble des systèmes hôtes et des périphériques réseau utilisés pour stocker ou faire transiter des données clients. Grâce à ses analyses de découverte, Vulnerability Manager fournit des informations d'actifs sur les systèmes non managés. Ces informations sont ensuite synchronisées à intervalles planifiés avec epo, qui héberge et gère de manière centralisée les informations sur les actifs. Cette approche a pour effet de simplifier la tâche d'identification des actifs à évaluer lors d'un audit automatisé des stratégies. Etape 2 : Sélection de la référence unifiée. Le responsable de la sécurité sélectionne la référence de la stratégie PCI DSS depuis la console epo. Les références contiennent les renseignements relatifs aux objets à évaluer et aux propriétés à valider. Elles sont créées par McAfee et des organismes de réglementation tiers à l'aide de cadres et de meilleures pratiques correspondant aux réglementations et aux normes. Dans la plupart des environnements, des références distinctes doivent être créées pour les différents types d'actifs ou de technologies. Par contre, Total Protection for Compliance fournit une référence unique permettant d'évaluer tous les actifs. Il n'est donc nul besoin de créer un modèle PCI pour les systèmes hôtes hébergeant un agent et un autre pour les périphériques réseau sans agent. Les administrateurs utilisent la console epo pour sélectionner une référence unique afin d'évaluer la conformité des périphériques managés et non managés aux dispositions en matière de configuration des systèmes de la norme PCI DSS. Etape 3 : Affectation des actifs. Le responsable de la sécurité attribue, depuis epo, la référence PCI aux systèmes et périphériques qui doivent faire l'objet d'un audit de conformité PCI. Cette capacité à évaluer uniquement les actifs nécessaires permet de gagner du temps au niveau de la gestion et de l'exécution. Etape 4 : Exécution des audits. Le responsable de la sécurité effectue les évaluations à partir de la console epo. Une fois lancée, l'évaluation s'exécute sur les actifs managés et non managés. Si un agent McAfee est installé sur l'actif (un serveur Windows, par exemple), Policy Auditor effectuera l'évaluation. En l'absence d'agent, c'est McAfee Vulnerability Manager qui se chargera de l'évaluation à l'aide de la même référence. McAfee Total Protection for Compliance est la seule solution à proposer ce niveau d'audit unifié des stratégies. Etape 5 : Affichage des résultats d'audit. Policy Auditor et Vulnerability Manager renvoient tous deux les résultats de leur évaluation à epo. Les responsables de la sécurité peuvent examiner les informations récapitulatives dans des tableaux de bord qui représentent l'état de la conformité PCI de plusieurs actifs de types différents sous forme visuelle. Cette vue globale montre les résultats de la référence (réussite ou échec), la gravité des échecs et une synthèse des résultats de l'audit par domaine d'activité. Cette vue consolidée et efficace permet aux responsables de la sécurité d'évaluer en une seule fois l'ensemble du réseau ses risques et sa conformité ou actif par actif. Etape 6 : Examen des détails. Les vues récapitulatives d'epo permettent aux administrateurs de cliquer sur des zones déterminées et de visualiser des rapports plus détaillés sur les actifs et leur conformité aux exigences de la norme PCI DSS. Des rapports intégrés affichent des informations indiquant si les actifs ont réussi ou échoué pour une référence donnée, ainsi que leurs scores de conformité individuels.

7 Les utilisateurs obtiennent les informations dont ils ont besoin pour identifier les actifs nécessitant une attention prioritaire et pour hiérarchiser leurs efforts de correction. A partir de là, les administrateurs peuvent effectuer des analyses complémentaires. Les informations des rapports pourront ensuite être automatiquement transmises au service informatique, aux responsables de secteurs d'activités et aux dirigeants de l'entreprise. McAfee fournit des tableaux de bord de conformité permettant d'interpréter rapidement et facilement les résultats des évaluations de stratégies PCI DSS. Conclusion Les audits de conformité sont désormais solidement et durablement ancrés. Face à la multiplication des réglementations affectant les entreprises de toutes tailles, celles-ci se doivent d'adopter une nouvelle approche de la gestion des nombreux audits. La solution McAfee Total Protection for Compliance automatise en toute transparence les activités de conformité dans ce qui constitue la première solution intégrée avec et sans agent du secteur pour l'évaluation des patchs, la génération de rapports de conformité et l'analyse des risques. Grâce à la prise en charge de nombreuses normes, McAfee réduit les erreurs et les interprétations incorrectes qui compliquent et prolongent le processus d'audit. Vulnerability Manager McAfee Total Protection for Compliance Policy Auditor epo McAfee Policy Auditor fait appel à une fonction d'automatisation innovante et à l'intégration des produits pour rationaliser les processus tout au long du cycle de vie des audits et de la gestion des stratégies. McAfee Vulnerability Manager exploite son moteur éprouvé d'analyse du réseau et une bibliothèque étendue comptant plusieurs milliers de contrôles au sein d'un cadre d'audit de stratégies. McAfee epo réunit le tout dans une plate-forme unifiée destinée au déploiement, à la gestion et à la génération de rapports sur la sécurité des systèmes et la conformité aux stratégies. epo combine la gestion des stratégies avec la gestion d'autres produits McAfee, ainsi que de produits de partenaires SecurityAlliance.

8 En intégrant McAfee Policy Auditor et Vulnerability Manager avec epo, McAfee optimise vos investissements de sécurité pour vous offrir une efficacité opérationnelle mesurable. Les clients epo doivent déployer nettement moins de serveurs et faire appel à un nombre réduit d'administrateurs, lesquels consacreront moins de temps en tâches administratives et en gestion des produits de sécurité. Ce gain de temps se traduit à son tour par une diminution sensible des effectifs nécessaires et des coûts d'exploitation. Pour plus d'informations sur les solutions de gestion de la gouvernance, des risques et de la conformité informatiques de McAfee ou sur McAfee epolicy Orchestrator (epo), visitez le site : ou appelez le (standard) aux heures de bureau. A propos de McAfee, Inc. Basé à Santa Clara en Californie, McAfee Inc., la première entreprise au monde entièrement vouée à la sécurité informatique, fournit des solutions et des services proactifs réputés assurant la sécurisation des systèmes et des réseaux dans le monde entier. McAfee met ses compétences inégalées en matière de sécurité et son engagement envers l'innovation au service des particuliers, des entreprises, du secteur public et des fournisseurs de services pour les aider à bloquer les attaques de pirates, à prévenir les perturbations dans le flux des activités ainsi qu'à évaluer et à améliorer en continu leurs défenses. McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et le logo McAfee sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2010 McAfee, Inc brf_tops-compl_0910_fnl

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49 Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

CA IT Client Manager. Notes de parution. Version 12.8

CA IT Client Manager. Notes de parution. Version 12.8 CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail