Réponse à Appel d offres

Dimension: px
Commencer à balayer dès la page:

Download "Réponse à Appel d offres"

Transcription

1 Réponse à Appel d offres Secure Web Gateway Sophos SARL River Ouest 80 Quai Voltaire Bezons Téléphone : Fax : info@sophos.fr 1

2 2

3 Table des matières 1. Contacts A propos de Sophos La société Plus de 100 millions d utilisateurs nous font confiance à travers le monde Notre vision Meilleurs ensemble Active Protection Cycle de vie complet de la sécurité Les SophosLabs Certifications and reconnaissance Vue d ensemble Facilité d administration Fonctionnalités principales et avantages Composants logiciels Composants matériels Fonctionnalités Filtrage sur réputation Détermination du risque d une page Filtrage d url Protection contre les menaces Autres options de filtrage Blocage du trafic privé «Call Home» Paramétrage Configuration Politique d utilisation acceptable Expérience utilisateur Web dans Endpoint Administration Administration d une appliance unique Console d administration et tableau de bord Délégation d administration Surveillance, alerte et notification Gestion des profils et authentification Administration de plusieurs appliances Edition de rapports Rapports du tableau de bord Résumé statistique du jour et trafic web Sites bloqués, virus et codes malveillants Profils de trafic La section rapports Rapports en utilisant les données de journal Support technique L appliance administrée Mises à jour automatiques Surveillance continue

4 8.4. Alertes Assistance à la demande Garantie Table des figures

5 1. Contacts Consultante Avant Vente Lise Delage Tel: +33 (0) Fax: +33 (0) Ingénieur Commercial David Batut Tel: +33 (0) Fax: +33 (0) Société SOPHOS SARL River Ouest 80 Quai Voltaire Bezons Téléphone: +33 (0) Fax: +33 (0)

6 2. A propos de Sophos 2.1. La société La mission de Sophos est de délivrer le meilleur niveau de sécurité informatique et de protection des données pour les entreprises. Nous développons des produits antivirus et de chiffrement depuis les années Aujourd'hui, nos solutions protègent plus de entreprises (soit plus de 100 millions d'utilisateurs) dans plus de 150 pays à travers le monde. Et parce que nous comprenons tous les enjeux liés à la sécurité de votre entreprise, nous sommes reconnus par nos clients et les spécialistes du marché comme leader dans ce que nous faisons. Les professionnels de l'informatique et les spécialistes de la sécurité choisissent Sophos car notre offre est unique sur le marché, reposant sur un engagement très simple : proposer «une sécurité complète, sans complexité». Nos produits protègent les entreprises partout et à tous les niveaux, de la passerelle réseau aux serveurs en passant par les systèmes d'extrémité, les données dans le Cloud et les mobiles personnels des utilisateurs. "Une sécurité complète, sans complexité" signifie une protection plus performante, une meilleure visibilité, des solutions innovantes faciles à déployer et mises au point par l'un des éditeurs les plus réputés qui consacre l'ensemble de ses ressources à un seul domaine : la sécurité. Tous nos produits bénéficient de l'intelligence de nos SophosLabs, notre réseau mondial d'experts qui surveillent les menaces, les attaques et les applications légitimes 24h/24, 7j/7 et qui sont connectés en permanence à votre entreprise via notre service de protection active. Figure 1 : Siège Social de Sophos en Angleterre 6

7 2.2. Plus de 100 millions d utilisateurs nous font confiance à travers le monde Notre mission est d'aider les organisations à protéger leurs données et à lutter contre le nombre croissant de menaces, de plus en plus complexes. Notre protection s'applique partout et assure une sécurité complète à tous les niveaux : systèmes d'extrémité, chiffrement, messagerie, Web, sécurité réseau et UTM. Notre mission est d'aider nos clients à protéger leur entreprise et à maintenir leur conformité. Tous nos clients bénéficient de l'expertise de nos analystes des menaces, répartis à travers le monde. Leurs centres de recherche sont au cœur de toutes nos activités. Ils détectent les menaces les plus récentes et mettent à jour la protection de nos clients automatiquement. De plus, nos équipes Support se composent d'ingénieurs connaissant parfaitement nos produits et disponibles 24h/24 pour vous assister. Nous attachons une importance primordiale à la simplicité d'installation et d'utilisation de nos produits pour vous faire gagner du temps dans la gestion de votre sécurité informatique. Grâce à Sophos, vous pouvez vous concentrer sur vos activités et les besoins de votre entreprise, en sachant que vous êtes parfaitement sécurisé Notre vision La sécurité informatique devient de plus en plus complexe et versatile : nouveaux défis générés par les smartphones, les tablettes ou le stockage dans le Cloud, nombre croissant de produits de sécurité à administrer, nouvelles applications à contrôler, et toujours plus de malwares et de pirates... Malheureusement, les équipes informatiques et les budgets de sécurité informatiques ne suivent pas cette cadence et ont du mal à s'adapter. Chez Sophos, nous pensons qu'il est temps d'adopter une approche différente. C'est pourquoi nous nous sommes engagés à garantir : «une sécurité complète sans complexité». Notre vision est de donner à nos clients : Un système de sécurité unique pour leur entreprise : la «couche sécurité» de leur département informatique Des solutions complémentaires : Endpoint (mobiles compris) + Gateway + Cloud fonctionnent conjointement pour offrir une meilleure protection. Une visibilité globale. Une vue d'ensemble de votre système de sécurité pour que vous puissiez voir en un instant ce qui ne va pas et y remédier. Un cycle de vie complet de la sécurité Un système qui permet de résoudre et d'apporter des améliorations rapidement lorsqu'un problème survient, plutôt que de prétendre qu'il bloque 100 % des menaces sans impact sur l'entreprise. Technologie "Active Protection" pour vous connecter directement à nos experts en menaces informatiques. Moins de complexité - simple à déployer et à administrer, elle évite d'avoir de multiples produits à gérer. 7

8 Un support assuré par des experts - un partenaire de sécurité informatique + un éditeur que vous pouvez appeler pour tous vos problèmes de sécurité, avec des experts qui analysent les menaces et qui sont à votre disposition quel que soit le produit ou la technologie en cause. Nous sommes convaincus que cette approche non seulement vous protège plus efficacement mais elle vous fait aussi gagner du temps et de l'argent Meilleurs ensemble Nous concevons nos produits de manière à ce qu'ils fonctionnent conjointement pour mieux vous protéger avec moins d'impact sur les performances, et vous permettre de : Appliquer votre politique d'utilisation du web non seulement dans l'entreprise mais aussi dans les lieux publics environnants. Chiffrer les données automatiquement tout au long de leur transfert : du serveur à la messagerie, à l'ordinateur portable, à DropBox, au smartphone Android personnel... sans que l'utilisateur ne s'aperçoive de rien. Améliorer votre protection contre les menaces sophistiquées et persistantes grâce au parefeu dernière génération qui communique avec votre protection des systèmes au fur et à mesure que le trafic s'effectue vers votre réseau et en dehors Active Protection Nos experts des SophosLabs surveillent bien plus que les malwares. Ils analysent tous les facteurs pouvant menacer votre sécurité, telles que les applications, les sites Web, le spam et autres vulnérabilités. Nous utilisons ensuite ces informations pour optimiser votre protection. Et notre connexion constante au Cloud nous permet d'ajuster cette intelligence dès que nécessaire. Nos produits simplifient les tâches qui vous prennent trop de temps aujourd'hui et aident à préserver la productivité de vos utilisateurs et de votre équipe informatique. Règles HIPS : Nous créons les règles pour vous, nous vérifions leur précision et nous les ajustons si nécessaire. Il vous suffit de cocher une case pour activer cette protection haute fiabilité. Contrôle des applications : Cette fonction est intégrée à notre antivirus. Vous choisissez les catégories que vous voulez contrôler et nous ajoutons les nouvelles applications pour maintenir votre politique à jour. Contrôle des données : Nous avons intégré une fonction de détection de données sensibles prédéfinies telles que les numéros de cartes bancaires ou les informations médicales. Vous pouvez bloquer ou avertir les utilisateurs qui exposent les données à des risques. Corriger les vulnérabilités : Nous accordons une importance primordiale aux correctifs pour les applications et les systèmes d'exploitation. Vous serez informé des menaces qu'ils arrêtent et pourrez donc facilement identifier les correctifs les plus importants à déployer. 8

9 Cycle de vie complet de la sécurité Notre protection complète va au-delà de la simple détection des menaces. Elle couvre tous les facteurs pouvant impacter la sécurité. Nous réduisons la surface d'attaque : Nous nous attaquons aux vecteurs de risque tels que les sites Web, les applications, les logiciels de partage de données et autres vulnérabilités. Nous protégeons en tous lieux et en toutes circonstances : Nous nous assurons que les utilisateurs sont protégés où qu'ils soient et quels que soient les systèmes et périphériques portables qu'ils utilisent. Nous bloquons les attaques et les violations de sécurité : Notre technologie va au-delà des signatures grâce à notre protection Live, qui permet d'arrêter les nouvelles menaces instantanément. Et le plus important, nous n'entravons pas la productivité des utilisateurs ni de l'équipe informatique. Nos produits sont conçus pour simplifier les tâches qui vous prennent trop de temps aujourd'hui Les SophosLabs Les SophosLabs, notre réseau international de chercheurs et d'experts hautement qualifiés répartis en Europe, Amérique du Nord et Asie-Pacifique, bénéficient de plus de vingt ans d'expérience dans la protection des entreprises contre les menaces connues et émergentes. Ils couvrent tous les domaines de la sécurité informatique avec un système intégré qui traque les malwares, les vulnérabilités, les intrusions, le spam, les applications légitimes, les sites Web infectés, les formats de données personnelles et tous les types de périphériques amovibles. Nos systèmes automatisés analysent des millions de courriels et des milliards de pages Web, mettant à jour des bases de données composées de téraoctets de code légitime et malveillant et identifiant chaque jour plus de URL infectés et plus de nouvelles variantes de code malveillant. Nos analystes surveillent en permanence la protection de nos clients et l'ajustent automatiquement via notre système "Active Protection" en temps réel. 9

10 Figure 2 : Présentation des SophosLabs 10

11 2.5. Certifications and reconnaissance Ingénierie de l'informatique. Physique. Mathématique. Chimie. Nos ingénieurs des SophosLabs sont issus d'horizons scientifiques très variés. Ce qui les réunit? Un désir insatiable, non seulement de résoudre vos problèmes, mais avant tout de les prévenir. Bien que hautement qualifiés, nous demandons à ce qu'ils suivent plusieurs mois de formation intensive et rigoureuse avant d'être prêts pour assurer la sécurité de nos clients. Les plus brillants candidats sont recrutés à l'international pour s'attaquer aux dizaines de milliers d'échantillons de malwares et aux millions de menaces Web et de spam relayés chaque jour. Grâce à nos systèmes d'analyse automatisée sophistiqués et étudiés en fonction des besoins de chaque client, les SophosLabs gardent une longueur d'avance sur les attaques et leurs auteurs. En surveillant et en actualisant la protection en permanence, les analystes des SophosLabs développent une sécurité proactive contre les menaces d'aujourd'hui et de demain. Ce haut niveau de protection a valu à Sophos de nombreuses certifications et reconnaissances. Plus de 50 VB100 prix, pour la protection de Windows Vista, Windows Server 2003, Windows Server 2008 et Windows XP Une note de A+ de AV-Comparatives dans deux tests comparatifs (Proactive/Retrospective test and the Performance test) Nos analystes experts se consacrent non seulement à leur mission aux SophosLabs mais aussi plus globalement à l'industrie de la sécurité informatique. Les SophosLabs sont souvent sollicités par les médias et invités à intervenir lors de conférences sur la sécurité, notamment par RSA, Virus Bulletin, Anti Phishing Working Group et Hacker Halted. Aux SophosLabs, nous effectuons une sélection très rigoureuse des candidats auxquels nous confions votre sécurité. Et les résultats sont là. 11

12 3. Vue d ensemble Les Appliances Web Sophos sont des solutions sécurisées assurant une protection intégrée contre les malwares et le contenu web indésirable. Elles s'articulent autour d'une plate-forme matérielle robuste qui assure une sécurité haute capacité, haute disponibilité avec une simplicité et un contrôle inégalé. Toujours en avance par rapport à l'évolution pourtant rapide des menaces, les Appliances Web permettent de débarrasser votre réseau des menaces web sans impact sur ses performances et sur la productivité des employés. Protection interactive d'avant-garde Les Appliances Web Sophos sécurisent et contrôlent complètement le web en analysant le trafic entrant et sortant du réseau de l'entreprise. Cette approche originale du filtrage, associée à la technologie d'analyse Genotype de Sophos assure une protection automatisée contre les attaques se développant rapidement et évoluant constamment sur le web. Elle utilise le contrôle avant exécution pour déterminer les fonctionnalités du code et le comportement qu'il est susceptible d'adopter, tout cela sans procéder à son exécution. Contrôle complet Pour contrôler le web, Sophos utilise une base de données comportant 54 catégories et couvrant 3,9 milliards de pages en 200 langues, permettant ainsi aux organisations d'utiliser internet de manière productive, efficace et sûre. Grâce aux contrôles d'application et de type de données, les administrateurs peuvent gérer l'exploitation intensive de la bande passante et interdire les applications indésirables et le contenu non approprié. Appliance administrée Grâce aux appliances administrée de Sophos, les administrateurs n'ont plus à passer du temps pour la configuration et la maintenance, et des commandes graphiques intuitives simplifient la supervision. Le bon fonctionnement et la disponibilité du système sont assurés par un réseau de 50 contrôleurs vérifiant continuellement les équipements, le logiciel et le trafic, et transmettant automatiquement les mises à jour d'état au service d'exploitation du réseau Sophos. Console d'administration "opérations en trois clics" Complétant l'utilisation de ces technologies puissantes, une console d'administration intuitive de type web simplifie les tâches administratives et offre une meilleure compréhension et un meilleur contrôle des accès web. La console d'administration donne accès instantanément aux informations pertinentes pour que les administrateurs soient informés des décisions concernant le niveau de trafic, les performances du système et l'exploration. Protection efficace de l accès web Les Sophos Web Appliances assurent la protection maximum de votre accès web avec une administration minimum. 12

13 3.1. Facilité d administration Les Appliances Web de Sophos offrent des avantages sécurisant et simplifiant l'exploration productive du web : Protéger un vecteur essentiel aujourd'hui : prévenir l'infection par des menaces se déplaçant et évoluant rapidement grâce à notre protection interactive prouvée. La technologie Genotype de Sophos assure 93 % de la détection globale de manière proactive, sans la nécessité d'une mise à jour. Contrôle de l'utilisation du web : assurer la productivité en contrôlant l'accès et l'utilisation du web par utilisateur, groupe, site web et contenu. Mieux comprendre la sécurité : utiliser en temps réel les renseignements sur la sécurité et les performances pour créer rapidement des politiques efficaces. Administration simplifiée : diminuer les coûts et le risque par des "opérations en trois clics" pour l'administration et l exploitation au quotidien. Assurer des performances élevées : notre plate-forme spécialisée assure un filtrage très performant et une disponibilité maximale Fonctionnalités principales et avantages Fonctionnalités Indépendance vis-à-vis de la plate-forme Visibilité inégalée sur les menaces web Détection de tous les codes malveillants Protection interactive Genotype et Behavioral Haute capacité Haute performance Respect de la réglementation et filtrage assurant la productivité Protection mondiale Appliance administrée Sophos Support exhaustif Avantages Parfaite adaptation à toute infrastructure réseau Les SophosLabs analysent des milliards de pages web par jour, recherchant les codes malveillants sur plus d'emplacement que les systèmes concurrents d'autres fournisseurs Bloque les spyware, les phishing, les virus, les chevaux de Troie, les vers, les adwares et les autres codes malveillants, y compris le trafic privé "call-home" provenant de machines infectées Bloque les variantes mutantes de code malveillant et les menaces inconnues avant qu'elles ne soient exécutées ou installées Traite facilement le trafic web de plusieurs centaines d utilisateurs simultanés sur une seule appliance L'analyse à un seul moteur détecte et bloque les menaces plus rapidement et plus efficacement que les solutions à plusieurs moteurs Bloque l'accès à un contenu agressif ou illégal, et assure le contrôle d'accès pour d'autres catégories variées Protège les multinationales contre les menaces sur le web sous forme de flux de messages en plusieurs langues Diminue les tâches administratives, automatise la sécurité et les mises à jour du logiciel, et contrôle à distance le bon fonctionnement du système pour assurer une protection fiable 24 heures sur 24 Support technique 24/7 pendant toute la durée de validité de la licence et possibilité de le contacter à tout moment pour une assistance individuelle 13

14 3.3. Composants logiciels Les Appliances Web Sophos sont élaborées sur un système d exploitation (OS) renforcé, optimisé pour les plateformes matérielles et pour les logiciels Sophos incorporés. Conçues autour d un système Linux durci elles vous offriront une stabilité et une fiabilité de haut niveau, ainsi qu une vitesse et des performances excellentes. Le noyau Linux a été optimisé pour assurer une sécurité maximale et pour prévenir le piratage Composants matériels Les Appliances Web de Sophos sont disponibles en plusieurs versions matérielles afin de répondre aux différents besoins des clients, de la WS100 à la WS5000. Deux appliances de supervisions, SM2000 et SM5000, sont également disponibles pour gérer de façon centralisée plusieurs appliances Web. Les appliances comportent les composants matériels suivants sur un serveur 1U dédié. Les appliances sont également disponible en mode virtuel pour être intégrées à votre infrastructure VMWare. 14

15 4. Fonctionnalités Les Appliances Web Sophos sont des passerelles web plug-and-protect assurant une sécurité et un contrôle total. Elles s adaptent aisément à toutes les configurations réseau. Dotée d un système d exploitation intégré, aucune connaissance d UNIX, Linux, Solaris ou de tout autre système d exploitation n est nécessaire. Les Appliances Web protègent contre tous les codes malveillants provenant des contenus web, et vous protège vos utilisateurs contre l ensemble des programmes malveillants, incluant mais se ne limitant pas aux virus, vers, chevaux de Troie, Adwares, et autres tentatives d exploitation de failles de sécurité (Exploit). Les Appliances Web vous permettent d élaborer des politiques d accès à Internet en fonction des catégories de sites, mais également de groupes d utilisateurs ou de machines. En contrôlant les éléments sortants et les données entrantes, les Appliances Web vous permettent d assurer la sécurité du réseau et de faire appliquer les politiques de navigation acceptables du web facilement avec un temps de mise en œuvre extrêmement rapide. Les Appliances Web dites proxy (WS100, WS500, WS1100 et WS5000) sont en charge du traitement de l information reçue et émise, tandis que les Appliances d Administration (SM2000 et SM5000) vous permettront si vous le souhaitez de gérer centralement l ensemble des Appliances de filtrage installées dans votre infrastructure locale et/ou distante, et vous fourniront l accès à l ensemble des rapports consolidés ou par machine individuelle Filtrage sur réputation Avec l évolution des communications par Internet et des applications web, la navigation Internet est reconnue comme un support essentiel de communication pour les sociétés de toute taille et de toute nature, mais aussi comme un maillon faible pour la sécurité et l image de marque de l organisation. Aujourd hui, la plupart des organisations ne peuvent plus effectuer les opérations régulières sans donner aux utilisateurs l accès au web. Malheureusement cette liberté est bien connue de ceux qui l exploitent dans un but malveillant car la plupart des organisations n ont pas encore mis en place des mesures de sécurité suffisantes sur le web. Au cours des dernières années, la croissance explosive des attaques par spyware, phishing ou encore «cross-scripting» prouve la vulnérabilité de l exploitation incontrôlée sur le web. Les Appliances Web Sophos s appuient sur plus de 30 ans d expérience de Sophos en tant que fournisseur de système de sécurité, et vous permettent de prévenir l infection par des codes malveillants comme les spywares, les chevaux de Troie, les vers, ainsi que les tentatives d exploitation de failles de sécurité. La protection est assurée en analysant tout le trafic http et https ainsi que ftp dans http entrant dans la société avant qu il n atteigne le navigateur de l utilisateur. Si un code malveillant est rencontré, il est supprimé, le contenu sain restant étant transmis au navigateur. Un contenu malveillant peut apparaitre sur pratiquement tous les sites web, mais il n est pas possible d analyser le contenu de tous les sites, car ceci entrainerait des retards préjudiciables à 15

16 l utilisateur. Pour relever ce défi impliquant normalement un compromis entre sécurité et performance, les Sophos Web Appliances utilisent une nouvelle technologie d analyse en fonction du risque, adaptant le degré d analyse au risque de la page web Détermination du risque d une page L analyse en fonction du risque s appuie sur la capacité de Sophos à déterminer le niveau de risque pour des milliards de pages web par jour. Le réseau sécurité SophosLabs scrute le web pour détecter les sources de code malveillant, ajoutant une nouvelle URL toutes les 4,5 secondes (plus de par semaine). Lorsque les domaines et les pages web sont visités, les niveaux de risque et les actions sont ainsi affectés. Niveau de risque Caractéristique du site Action Elevé Hébergeant actuellement un contenu malveillant Bloquer Moyen Historique des mauvaises pratiques concernant la vie privée et/ou la sécurité et pouvant compromettre la Bloquer ou analyser sécurité du réseau Faible Pas d'historique récent de contenu ou comportement malveillant, résultant d'examens périodiques par les SophosLabs Analyser Il est essentiel de pouvoir distinguer les sites à risque faible et à risque moyen pour que l utilisateur ne soit pas gêné et que la sécurité ne soit pas compromise. Avec l analyse en fonction du risque, l appliance Web analysera plus les sites à risque moyen que les sites à faible risque. Par exemple, les images sur les sites à risque moyen sont analysées, mais elles ne le sont pas sur les sites à faible risque, car les images contiennent rarement des codes malveillants. Figure 3 : filtrage sur réputation d un site web 16

17 Les Appliance Web utilisent deux autres catégories de risque : sites sécurisés et sites non classifiés. Les sites sécurisés sont des sites contrôlés par des sources de confiance, et pour lesquels on sait qu ils sont sûrs et n ont pas besoin d être analysés. La liste des sites sécurisés, pouvant inclure des sites intranet, des portails fournisseur et des sites administratifs, ou de grands noms de la sécurité, peut être administrée localement. Les sites non classifiés sont ceux qui n ont pas encore été analysés par les SophosLabs. L administrateur peut affecter ces sites à l une des trois grandes catégories de risque Elevé, Moyen ou Faible et prendre des mesures en conséquence Filtrage d url Pour diverses raisons, de nombreuses organisations ne veulent pas autoriser leurs employés à naviguer sur Internet sans limite. Certains contenus peuvent être jugés indésirables sur le lieu de travail pour les raisons suivantes : Soucis concernant la productivité et l utilisation personnelle du temps et des ressources de la société Soucis concernant la responsabilité civile suite à l affichage et/ou la diffusion de contenu agressif et/ou illégal Le moyen le plus efficace pour empêcher le personnel d accéder à ces contenus indésirables ou dangereux, tout en leur donnant accès aux autres contenus, consiste à bloquer l accès aux sites en fonction de leur catégorie (e-commerce, loisir, jeux, banques, pornographie, etc.) Les Appliances Web disposent d une base de données de 54 catégories de contenu couvrant plus de 24 millions de sites et trois milliards de pages web. Adulte/ Sexuellement Alimentaire Véhicule motorisés Shopping explicite Publicités et pop-up Jeux de hasards Actualités Société et culture Alcool et tabac Jeux Peer-to-peer Url de spam Arts Gouvernement Petites annonces et Sports rencontres Blogs et forums Piratage Organisations Spywares philanthropiques et professionnelles Business Santé et Médecine Phishing et fraude Streaming Chat Loisirs et récréation Recherches de photos Mauvais gout et offensant Informatique et Sites d hébergement Politique Voyages internet Activité criminelle Drogues illicites Services proxy et Violence traducteurs Téléchargements Infrastructures Immobilier Armes Education Lingerie et vêtements Référence Messagerie web de bain Divertissement Intolérance et haine Téléchargements de sonneries/téléphones Personnalisé pour intranet et autres sites 17

18 Mode et beauté Finances et investissements Recherche d emploi et développement de carrière Sites pour enfants mobiles Moteur de recherche Education sexuelle clients L administrateur peut fixer une politique d accès (Autoriser/Interdire/Alerter) pour chacune des catégories. Les administrateurs peuvent avertir les utilisateurs qu ils visitent un site d une catégorie spécifiée, les informer que cette action est en contradiction avec la politique de filtrage, et leur transférer ainsi la responsabilité de l accès à ce contenu. Si une page demandée est refusée en raison d une politique établie, l Appliance permet d indiquer à la personne demandant la page pourquoi sa demande est refusée. La section 6.2 détaille les pages de notifications à l utilisateur Protection contre les menaces Les Appliances Web embarquent le moteur unifié de Sophos qui protège plus de 100 millions d utilisateurs dans le monde. Cette technologie sécurise plus vite et plus efficacement en vérifiant simultanément toutes les menaces en un seul passage. Cette approche rend inutile des moteurs séparés pour les spywares, virus, et diminue le temps d attente des pages pour l utilisateur. Il en résulte une réduction importante des tâches administratives associées à la gestion et création de politiques lorsqu il y a plusieurs moteurs. L Appliance Web assure une combinaison idéale d automatisation et de contrôle pour assurer la sécurité de l entreprise en ce qui concerne la navigation sur le web. Elles forment une association entre la mise à jour des définitions de menaces automatisées, les capacités administratives simples et rapides et les alertes par exception. Cette combinaison de fonctions réduit la charge administrative quotidienne et fournit la sécurité et la surveillance dont vous avez besoin. Les Appliances Web bénéficient de l expérience des SophosLabs concernant les menaces, et assure une protection interactive par analyse plus rapide des nouvelles menaces, par plusieurs techniques de détection/mise à jour, et par une gestion sur le cycle de vie de la menace. Les organisations qui utilisent les Appliances Web Sophos bénéficient des avantages suivants : Protection fiable contre les menaces émergentes et les menaces inconnues Gain de productivité des utilisateurs Réduction de la charge administrative Tranquillité d esprit grâce à la protection de l infrastructure de navigation 18

19 4.4. Autres options de filtrage Les Appliances Web offrent d autres options incluant : Options Paramétrage du cache Accès par l adresse IP publique SophosLabs Mode de journalisation Rétention des données de rapports YouTube pour les écoles Google Applications Autres options Description Taille minimale et maximale des objets pouvant être mis en cache Possibilité d accéder à l appliance par son adresse IP publique si celle-ci est en DMZ Partage de données aves les laboratoires Sophos (données non identifiables ni par l adresse IP ni par le nom d utilisateur) Incluant le nom d utilisateur et l adresse IP pour afficher les rapports, résultats de recherche et journaux Possibilité de paramétrer la durée de rétention des données de reporting en mois Possibilité d autoriser uniquement l accès à des vidéos éducatives dans un environnement contrôlé en renseignant l identifiant de la chaine de l école Restreindre la connexion à certains domaines pour Google Applications Autoriser/Refuser les fichiers non analysables et chiffrés, autoriser/refuser les fichiers de taille importante pour lesquels l analyse ne sera pas possible, autoriser certaines applications potentiellement indésirables (PUAs) 4.5. Blocage du trafic privé «Call Home» En s appuyant sur la capacité de Sophos à détecter et analyser les codes malveillants provenant de sources variées, les Appliances Web peuvent ainsi empêcher les ordinateurs clients infectés par des botnets de renvoyer les données aux serveurs en attente («calling home»). Lorsque les SophosLabs identifient une URL servant de dépôt à des informations volées à des ordinateurs infectés, celle-ci est ajoutée à la liste des sites à haut risque, et empêche les ordinateurs de les atteindre. En cas d infection avant l installation de l appliance Web, ou d infection par d autres voies, l administrateur pourra identifier les ordinateurs compromis simplement en affichant le rapport sur les machines suspectes sur l appliance de filtrage ou sur l appliance de supervision. 19

20 5. Paramétrage En tant que proxy, l Appliance Web Sophos est généralement installée sur le réseau local (LAN) ou dans la DMZ, derrière le pare-feu réseau et en amont des postes clients. Le mode recommandé de mise en œuvre de la Sophos Web Appliance est le mode proxy explicite. Ce mode maximise la sécurité et les fonctionnalités, facilite l utilisation car le navigateur client communique directement avec l Appliance. Ce mode permet de valider le certificat HTTPS d un site web et d utiliser l Active Directory ou edirectory pour l authentification de l utilisateur, la création de rapports et de politiques. Le mode explicite implique la configuration du navigateur client, pouvant être automatisée dans l environnement Active Directory. Figure 4 : appliance web déployée en mode proxy explicite 1 : Utilisateurs 2. Web Appliance 3 : Pare feu 4 : Internet D autres modes d installations sont également envisageables comme le mode proxy transparent ou le mode bridge (nécessite une carte de bypass) Configuration La configuration de l Appliance Web Sophos est simple. Une fois installé et lancé, l assistant de paramétrage permet d effectuer la configuration, ramenant la durée d installation à moins de 30 minutes. L Assistant détecte automatiquement les paramétrages de l Active Directory et défini une politique par Défaut afin de sécuriser le trafic web rapidement et efficacement. La configuration peut être modifiée à tout moment en utilisant la console d administration «en trois clics». 20

21 Figure 5 : modification de la configuration Le tableau ci-dessous indique les composants configurables de l appliance web présents dans l onglet de configuration. Catégorie Section Description Comptes Administrateurs Options des pages de Notification Gestion de la délégation d administration Personnalisation simple (ajout d une image, affichage de l url ) ou avancée avec Politique groupe Politique globale Système Politique par défaut Groupes par défaut Heures spéciales Politiques additionnelles Liste des sites locaux Test de politique Filtre de sécurité Catégorisation dynamique Prévention des fuites d informations Analyse HTTPS Validation de certificats Options de téléchargement Options générales Mises à jour Alerte et monitoring Sauvegarde Restauration Active Directory modification de templates Configuration de la politique par défaut Définition des groupes par défaut Définition des créneaux horaires spécifiques Configuration de politiques spécifiques Gestion de la classification locale des urls Vérification de l accès internet d un utilisateur par rapport à une politique Gestion des niveaux de risque d une url Gestion automatique des proxies anonymes Blocage du webmail et/ou des blogs & forums Gestion du trafic https Configuration de la validation de certificats Autorise/bloque des fichiers non scannables Gestion d options telles que le cache ou l envoi d information aux SophosLabs Configuration des mises à jour des définitions et du firmware Configuration des alertes et gestion du syslog Sauvegarde de la configuration et des logs Restauration de la configuration 21

22 Réseau edirectory Authentification Profils de connexion Fuseaux horaires Gestion centralisée Autorité de certification Contrôle web dans Endpoint Interface réseau Hostname WCCP Connectivité réseau Outils de diagnostic Configuration de la synchronisation Active Directory Configuration des paramètres de synchronisation edirectory Permet de bypasser l authentification si nécessaire ou encore d activer un portail captif Définir des profils de connexion par type de téléphone ou d applications Configuration de l autorité de certification pour le scan https Configuration du fuseau et du serveur de temps Intégration avec les appliances de supervision Gestion de la communication avec les postes équipés de la solution Endpoint Protection Paramétrage de l adressage IP Configuration du fqdn, chainage de proxy, serveur SMTP Intégration et configuration de l appliance en mode WCCP Test de connectivité Outils tels que traceroute, requête DNS, ping Politique d utilisation acceptable Le contrôle de la navigation est un moyen efficace d augmenter la productivité, de diminuer le risque concernant la responsabilité civile et d éviter la perte de données confidentielles. Il faut naturellement trouver un équilibre entre les contrôles nécessaires et les besoins des utilisateurs. La section Group Policy des Appliances Web permet de créer aisément des politiques grâce auxquelles les organisations peuvent exercer le contrôle nécessaire sans gêner l utilisation légitime du web. La section Group Policy est un ensemble de politiques incluant la politique par défaut (Default Policy) et plusieurs autres politiques en fonction des besoins de la société. Chaque politique comprend trois éléments : Une liste des utilisateurs, ordinateurs et/ou autres groupes concernés par la politique, Une liste des catégories URL et des règles de filtrage d application, D autres options affectant la navigation de l utilisateur. Pendant l installation, l administrateur choisit un ensemble de politiques de référence qui deviendra la politique par défaut pour cette Appliance, pouvant être plus tard affichée et modifiée sur l écran Default Policy. La politique par défaut donne une règle pour chaque catégorie d URL et type d application. 22

23 La plupart des sociétés auront des utilisateurs ou des groupes devant avoir accès à des sites soumis à restriction et exigeant des contrôles plus stricts. Par exemple une école peut imposer des restrictions différentes pour les professeurs, le personnel de l Université, et pour les étudiants. Les Appliances Web le permettent en créant d autres politiques spécifiant d autres règles pour des utilisateurs, ordinateurs ou groupes particuliers. Les politiques additionnelles ne spécifieront généralement des règles que pour un sous ensemble de catégories d URL ou types d application. La création des politiques additionnelles est guidée par un assistant en trois étapes permettant de spécifier les membres concernés par la politique, les règles concernant les contenus, et un nom mémorisable pour la politique. Vous pouvez également créer des politiques avec une date prédéterminée d expiration si elles sont temporaires, par exemple une politique donnant un accès à une ressource donnée à un sous-traitant pour la semaine. Chaque accès ou téléchargement sur un site web est évalué en fonction de chaque politique dans l ordre de priorité. Si l utilisateur ou adresse IP correspond à une politique et si le contenu correspond à une règle concernant la catégorie ou le type de fichier, la mesure appropriée sera prise. Si aucune règle de politique concordante n existe, la règle de la politique par défaut est appliquée. La section Special Hours permet de créer une politique alternative pendant certaines heures de la journée. Cette politique peut être appliquée au maximum pendant deux créneaux horaires chaque jour, par exemple pour le déjeuner et en dehors des heures de travail. Figure 6 : Utilisation du web à certaines heures de la journée Les Appliances Web disposent d une fonctionnalité de test des politiques permettant de vérifier quelle politique est appliquée à quel utilisateur ou adresse IP et pour quelle URL. Ceci peut s avérer très utile pour déterminer rapidement l élément bloquant dans une politique lorsqu un utilisateur se voit refuser l accès à un site web. 23

24 Afin de prévenir le risque d erreur, même si un site est autorisé par la Politique Groupe, les capacités de filtrage sécurité de l Appliance ne peuvent pas être surpassées. Tous les sites sont analysés pour détecter les contenus malveillants et sont bloqués s ils présentent un risque élevé pour la sécurité. Figure 7 : Le test de politique identifie la politique bloquant une demande 5.3. Expérience utilisateur Lorsqu ils naviguent sur le web, les utilisateurs veulent avoir accès instantanément (ou presque) au contenu voulu. Bien qu il puisse y avoir plusieurs raisons empêchant le chargement d une page (bande passante insuffisante, avarie chez le fournisseur d accès, surcharge du serveur, etc.) les utilisateurs sont impatients lorsqu ils n obtiennent pas l information cherchée. La sécurité est le plus souvent blâmée car on pense que l analyse des menaces ralentit la transmission du contenu. Bien que l analyse des fichiers explique en grande partie le retard avec les systèmes traditionnels de sécurité, ce n est pas le cas avec l Appliance Web Sophos. L Appliance Web Sophos est conçue pour éviter les retards et répondre à l attente de l utilisateur, ajoutant moins de 1 seconde de latence à la demande de l utilisateur. Les technologies d analyse de l Appliance minimisent la durée de l analyse et réduit le temps d attente ; le ressenti utilisateur est très positif. Afin de satisfaire des utilisateurs de plus en plus exigeants, il est impératif de mettre en place une solution ne perturbant pas leurs habitudes et les informera au mieux d un éventuel retard induit par le filtrage. A cet effet, la plupart des téléchargements sont effectués à la volée, utilisant le gestionnaire de téléchargements du navigateur utilisé comme s il n y avait pas de proxy. Parfois, cette analyse à la volée est impossible. Les Appliances Web informent les utilisateurs des actions entreprises si ces dernières demandent un délai. A cet effet, le téléchargement d un élément volumineux devant être intégralement reçu par l Appliance Web pour pouvoir être analysé pourra être visible de l utilisateur grâce à une barre de progression l informant de l état du téléchargement demandé : 24

25 Figure 8 : Page de patience Lorsqu un utilisateur enfreint la politique de sécurité mise en place, il est important de lui fournir une information claire. Chaque opération entraînant le blocage sera clairement notifiée à l utilisateur, lui permettant éventuellement (si paramétré) de passer outre cette protection en prenant la responsabilité de cette opération à sa charge. Le lien «Signaler toute mauvaise catégorisation à l administrateur» permet aux utilisateurs en un simple clic de signaler la mauvaise classification de la ressource, et permettra à l administrateur de corriger le problème ou d informer l utilisateur sur la politique de sécurité en vigueur dans l organisation. Figure 9 : Notification utilisateur : blocage et avertissement Les pages de Notification sont affichées dans les cas suivants : Code malveillant détecté Site soumis à restrictions Violation de politique Application bloquée Type de fichier bloqué Patience (téléchargement ralenti par le serveur) Certificat invalide (HTTPS) Avertissement avec option de continuer 25

26 Au choix de l administrateur, la page Notification peut contenir les informations suivantes : URL demandée Raison du refus d accès Logo de la société L administrateur peut modifier le titre de la page et ajouter des remarques sur chaque page de notification. Les utilisateurs dont les navigateurs fonctionnent avec une autre langue supportée (français, espagnol, allemand ou italien) verront le texte affiché dans leur langue. Tous les autres utilisateurs verront la version anglaise. Les administrateurs peuvent modifier le texte affiché dans chaque langue indépendamment. Figure 10 : Configuration des pages de notification Les notifications des Appliances Sophos Web maintiennent la transparence de la politique de sécurité de l organisation et prouvent l efficacité de l Appliance pour écarter du réseau les codes malveillants et les contenus indésirables ou dangereux Web dans Endpoint En ajoutant une licence Sophos Endpoint Protection, vous avez la possibilité de synchroniser les fonctions suivantes avec l'ensemble de vos systèmes d'extrémité, quelque soit leur emplacement : politiques de productivité par utilisateur pour 54 catégories de sites prédéfinies, politiques d'utilisation personnalisées et rapports d'activités. Au travers de l échange d une clé d authentification entre une appliance web (physique ou virtuelle) et les postes d extrémité, grâce au processus «Sophos LiveConnect», les deux composants peuvent communiquer au travers d un tunnel chiffré pour échanger : d une part les nouvelles politiques définies de manière centrale sur l appliance et qui peuvent être définies en fonction de l utilisateur connecté et/ou de plages horaires, 26

27 d autre part les remontées d activités auprès de l appliance interne à l entreprise des événements de navigation survenus ainsi que les demandes d exception ponctuelles effectuées par les utilisateurs. Figure 11 : Processus Sophos Live Connect Toutes ces fonctions s'effectuent de manière instantanée et automatique via le Cloud depuis la console de l'appliance Web de Sophos pour les utilisateurs itinérants. Pour les sédentaires le deuxième avantage est le fait que ce filtrage d accès à internet est réalisé depuis le poste. Du coup lorsqu une requête est effectuée depuis un poste fixe, elle est validée ou non localement et lorsque la requête de navigation web se présente auprès de l appliance web, elle est reconnue comme ayant déjà été traitée et n est donc pas évaluée une seconde fois ce qui soulage la charge de l appliance et donc améliore les performances et la longévité de cet équipement. La console de l appliance Web vous permet aussi de visualiser depuis un point unique les utilisateurs connectés à sa politique de sécurité et de répondre à leur demande d autorisation d accès de manière quasi immédiate. Figure 12 : Stratégie de gestion du web par catégorie 27

28 Ne cherchez pas plus loin. Vous ne trouverez pas une offre plus innovante et différenciatrice pour protéger efficacement vos utilisateurs sur Internet, quelque soit le type de connexion réseau. Avec ces deux options vous assurerez : Une protection pour tous vos utilisateurs. Partout. Les fonctions d'application des politiques d'utilisation d'internet et de détection des malwares ont été directement intégrées à notre agent Endpoint, qui suit vos utilisateurs partout où ils vont Une administration simple et centralisée des politiques Sophos Enterprise Console vous permet de créer vos politiques en toute simplicité. Et mieux encore, si vous disposez de l'une de nos Appliances Web (physique ou virtuelle), la politique se synchronise immédiatement avec les systèmes d'extrémité via le Cloud Toutes les connexions web de vos utilisateurs sont enregistrées, ce qui vous permet de connaître leurs activités quelque soit l'endroit où ils se trouvent Grâce aux nouvelles fonctions intégrées à vos systèmes d'extrémité, vous pouvez éliminer le «backhauling» et gérer plus facilement chaque utilisateur. Et vous n'avez plus besoin de vous inquiéter des points d'échec individuels Vous éliminez la complexité et les coûts 28

29 6. Administration Les Appliances Web Sophos maximisent la sécurité et minimisent la charge administrative. En s appuyant sur l expérience de Sophos concernant la détection des virus, du spam et d autres codes malveillants, elles utilisent un paramétrage efficace de Politique par Défaut, écartant tout aléa dans la configuration du système Administration d une appliance unique Console d administration et tableau de bord La console d administration est une interface graphique sécurisée de type web qui permet les actions suivantes : Configuration des paramètres du système et du réseau Configuration de la sécurité et des filtres de contenu Contrôle de l état du système et diagnostic des interruptions Gestion des retours d information utilisateur Etude des catégories et des niveaux de risque d un site via la fonction de Test Affichage de sécurité pour les virus, PUA, sites à haut risque et violation des politiques Rapports en temps réel sur des problèmes tels que les accès aux sites, activités de l utilisateur, rencontre de menaces, etc. Figure 13 : Tableau de bord 29

30 Le tableau de bord est la page d accueil de la console, résumant instantanément la performance globale du système. A partir du tableau de bord, l administrateur peut contrôler le trafic web, l état de protection, mesurer les performances du système, vérifier la catégorie et le niveau de risque d une URL, et vérifier la disponibilité du système. Reposant sur une exigence stricte de navigation minimale, chaque fonction de la console d administration s exécute en moins de trois clics et l accès en ligne de commande n est plus nécessaire Délégation d administration L assistant de configuration permet à l administrateur de créer et de gérer facilement les comptes d administration délégué. Définir un nouveau compte d administration, lui assigner un rôle et limiter la vue des rapports ne prend que quelques étapes. Cinq rôles essentiels sont prédéfinis : Helpdesk : approuve les demandes de soumissions, teste les politiques et vérifie la connectivité réseau Policy : configure et teste toutes les politiques de navigation internet Reporting : visualise et planifie les rapports User activity : accède à l activité détaillée de l utilisateur Full access : accès complet à toute la configuration et capacité de reporting Figure 14 : Assistant de création d un nouveau compte Surveillance, alerte et notification Les Appliances Web diminuent la charge administrative en contrôlant de près l état du système via un réseau complet comprenant plus de 50 capteurs. Lorsqu un capteur se déclenche, une alerte du tableau de bord et/ou une alerte par courriel sont alors envoyées à l administrateur. Le bouton System Status du tableau de bord permet d avoir un aperçu rapide de la situation ainsi que les démarches recommandées pour résoudre le problème. 30

31 En cas de condition critique pour la résolution nécessitant une assistance externe (panne d un disque dur par exemple), une alerte est envoyée à Sophos pour corriger le problème. Sophos peut souvent résoudre le problème avant que l administrateur en ait connaissance. Ainsi, si aucune alerte ou notification de l Appliance (ou de Sophos) le système est considéré comme fonctionnant correctement et qu aucune interaction ou intervention n est nécessaire. Les administrateurs ne sont notifiés que si quelque chose doit attirer leur attention, sinon ils peuvent se concentrer sur d autres priorités en étant sûr que l Appliance Web n est pas menacée et fonctionne efficacement. Figure 15 : Etat du système Vérification du statut Il est possible de déterminer instantanément l état général de l appliance en se connectant à la console d administration et en vérifiant l indicateur System Status, qui figure en haut à droite de chaque page. Vert : tous les systèmes sont normaux Jaune : une perturbation temporaire ou de peu d importance Rouge : une perturbation critique. Dans le cas d une perturbation critique, il est possible d envoyer une alerte par au contact chargé du supporte technique, de même qu à Sophos. En cliquant sur l indicateur Etat du Système, on obtient tous les détails sur l environnement de la l Appliance Web : Trafic : pointes de virus, fichiers et applications indésirables, retard de page, longueur des files à analyser, durée d analyse Matériel : performance des composants matériels, température, utilisation de la mémoire, etc. Logiciel : santé du processus, état de la protection, connexion à Sophos, redémarrage du système, mises à jour du système Licence : validité de la licence 31

32 La page System Status affiche un indicateur pour chaque élément de surveillance, de même qu un message indiquant l état actuel du système, fournissant des solutions permettant de résoudre le problème et donnant des détails sur la dernière exception survenue (date et heure). Si une exception se produit, un clic suffit pour consulter des détails supplémentaires sur l incident et savoir si des actions ont eu lieu. Chaque opération critique de l Appliance est visualisable à partir de cette page unique de la console d administration. L écran System Status facilite l analyse spontanée et complète des performances générales et de l état de la protection et permet d obtenir des instructions sur la manière de corriger les interruptions du système Mises à jour Les Appliances Web se connectent à Sophos toutes les 5 minutes pour vérifier et le cas échéant télécharger les dernières mises à jour de définition des menaces, la liste Sophos des sites malveillants, ainsi que le logiciel d exploitation. Par défaut, ces mises à jour sont téléchargées et appliquées automatiquement. L administrateur peut télécharger et appliquer des mises à jour logicielles non vitales selon un calendrier prédéfini ou effectuer des mises à jour simples, à la demande. Les mises à jour non critiques peuvent être différées jusqu à sept jours, et seront automatiquement appliquées dans la fenêtre de mise à jour par l administrateur. L application des mises à jour logicielles majeures comme les patches contre la vulnérabilité, est instantanée. Figure 16 : Planification des mises à jour 32

33 Sauvegarde et restauration de configuration L administrateur peut programmer l appliance pour qu elle procède au lancement de sauvegardes FTP automatiques des données de configuration et des journaux système. Si validée, cette sauvegarde sera effectuée automatiquement, conformément à la planification. Les données de configuration peuvent également être sauvegardées manuellement et très simplement dans la section System Backup de la console d administration. Les appliances utilisent un archivage automatique, afin de maintenir des performances optimales et d assurer une capacité de stockage embarqué adéquate. Si le volume de données stockées sur le disque dur atteint une capacité de 70%, les données seront archivées automatiquement afin qu un minimum de 40% soit disponible. Figure 17 : Sauvegarde de la configuration et des logs Les administrateurs peuvent établir la configuration système et la liste locale de sites à partir d une sauvegarde antérieure, facilement par une simple interface Gestion des retours utilisateurs Comme indiqué plus haut, les administrateurs peuvent autoriser les utilisateurs à retourner des informations sur les catégories de sites. Ceci est géré par la politique par défaut et les autres Politiques. Lorsque ces utilisateurs rencontrent une page de notification concernant une violation de politique, ils peuvent demander un changement de catégorie afin d ajuster la politique. Par exemple, si des utilisateurs tentent d atteindre une page web bloquée à cause d une classification incorrecte, ils peuvent demander un changement de catégorie et/ou un déblocage à l administrateur. 33

34 Tous les retours utilisateur apparaissent dans la fonction Rechercher sur la console d administration, divisées en 3 catégories sous Rapports d Utilisateurs : Sites Applications (par exemple : plug-in, barres d outil, lecteur média, etc.) Types de fichiers (par exemple : archives, documents, exécutables) L administrateur peut approuver ou refuser les demandes en cliquant sur les deux boutons de la colonne Actions à droite de l écran. Les modifications approuvées d urls apparaitront automatiquement dans la liste locale des sites. Figure 18 : Demandes utilisateurs Capacités supplémentaires de recherche Les Appliances Web peuvent effectuer des recherches dans l activité récente de navigation. La console d administration vous permet la recherche via une interface graphique intuitive les données enregistrées sur l Appliance. Sites visités par un utilisateur donné ou une adresse IP (selon l utilisation ou non de l Active Directory) Noms d utilisateurs ou adresses IP ayant visité un nom de domaine donné Cette information vous permet le suivi des comportements des utilisateurs ou pour connaître les visiteurs de sites non conformes à la politique d utilisation de l organisation. 34

35 Figure 19 : Recherche par nom d utilisateurs / adresses IP Figure 20 : Recherche par domaine 35

36 Intégration avec un annuaire Les Appliances Web permettent de paramétrer rapidement des utilisateurs et groupes d utilisateurs par intégration dans un Active Directory (AD) ou edirectory, permettant d authentifier les accès et appliquer selon le groupe les politiques correspondantes. Figure 21 : Configuration Active Directory Figure 22 : Configuration edirectory 36

37 Gestion des profils et authentification Il est maintenant possible avec les appliances web de pouvoir gérer de façon plus granulaire l authentification des équipements. En effet, il est ainsi possible de bypasser complètement l authentification ou de forcer le SSO. Si jamais celui-ci échoue, un portail captif permet de définir une durée de navigation pour un utilisateur invité. Figure 23 : Paramètres d authentification Les profils de connexion permettent d aller encore plus loin, comme définir un mode d authentification particulier en fonction du type d applications ou de téléphones. Figure 24 : Exemple de profil de connexion 37

38 Figure 25 : Connexion au portail captif 6.2. Administration de plusieurs appliances En complément des appliances de filtrage WS100/WS500/WS1100/WS5000, il peut vous être proposé une Appliance d administration et de supervision de type SM2000 ou SM5000 afin de : - Consolider les rapports et les logs de toutes les Appliances de Filtrage Web - Gérer centralement les configurations de vos différentes Appliances de Filtrage - Conserver l historique de la navigation en un point central jusqu à 3 ans - Pouvoir générer des rapports sur une période allant jusqu à 3 ans Les Appliances d Administration de Sophos ont été conçues pour agréger les informations de 50 Appliances de Filtrage, soit utilisateurs simultanés, aussi simplement que s il s agissait d une seule Appliance. Figure 26 : Tableau de bord de l appliance de supervision L ajout d une Appliance de Filtrage Web s effectue en un seul clic de souris. La machine étant ainsi gérée centralement sera dédiée au filtrage ainsi qu aux actions communément utilisées par le Helpdesk, comme par exemple tester une URL afin de connaître la raison du blocage. 38

39 Lorsqu une Appliance de filtrage est gérée centralement, les éléments de configuration locaux de la machine ne sont plus disponibles, à l exception des éléments uniques à la machine (adresse ip, nom, mises à jour, outils de diagnostics, etc.). Figure 27 : Rattachement de l appliance de filtrage à une appliance de management 39

40 7. Edition de rapports Afin de conserver le contrôle et la visibilité de l appliance, l administrateur doit avoir une parfaite compréhension du fonctionnement du trafic web. Savoir que le réseau possède une protection à jour contre les virus et les sites web à risque n est pas suffisant. La direction demande souvent à l administrateur de fournir une analyse du trafic. Ce type de demande exige une analyse en profondeur de facteurs tels que les éléments visités et les performances matérielles et logicielles. Les fonctions d édition de rapports des appliances en temps réel facilitent l acquisition de ce niveau de compréhension, qui permet une meilleure gestion et une administration plus rapide du système. Il est possible d accéder aux rapports à partir de deux emplacements sur la console d administration. Les principales statistiques comme le transfert des données et le comportement des menaces sont résumés sur le tableau de bord Rapports du tableau de bord Le tableau de bord affiche un récapitulatif rapide des performances du système en direct, avec des données mises à jour automatiquement toutes les 5 minutes. Le tableau de bord regroupe des données en trois sections : résumé statistique du jour, trafic web et profil de trafic, donnant facilement accès aux statistiques les plus courantes Résumé statistique du jour et trafic web Ces statistiques situées en haut à gauche du tableau de bord, donnent le nombre d utilisateurs sur la journée, d utilisateurs concurrents, et des données globales sur la bande passante et le transfert des données. Ces statistiques donnent rapidement les principales caractéristiques de votre trafic web depuis minuit. Dans la moitié inférieure, deux cadrans mesurent le débit (en kbps) et temps de latence (en ms) de l appliance de filtrage web pour analyser et délivrer une page demandée. Ces cadrans donnent une image instantanée de la vitesse du trafic web passant par l Appliance de filtrage et le temps de traitement de la page demandée. Si le cadran de gauche (débit) dépasse le maximum, ceci indique un nombre trop élevé de téléchargements. Si le cadran de latence dépasse le maximum, il se peut qu il y ait un problème de connexion réseau. 40

41 Sites bloqués, virus et codes malveillants En haut à droite, des statistiques résument les nombre de virus, PUA, sites à haut risque et violation de politiques de sécurité. Les administrateurs peuvent avoir des rapports détaillés permettant de mieux les analyser en cliquant dessus Profils de trafic En bas à droite du tableau de bord, 3 graphiques linéaires mesurent le trafic journalier, les niveaux de virus, et les tentatives de visite de sites à haut risque. Cette information est utile pour comparer le trafic d aujourd hui à celui des 7 jours précédents. La zone blanche représente le flux quotidien jusqu à une heure donnée et la ligne rouge le flux moyen sur une période de 7 jours. S il existe une différence visible entre les deux structures, cela peut indiquer un pic dans le volume de trafic ou une épidémie virale (zone blanche à un niveau plus élevée que la ligne rouge) ou un problème de connexion ou de relais (ligne rouge à un niveau plus élevé que la zone blanche) La section rapports En cliquant sur l onglet Rapports de la barre de navigation, on révèle des rapports plus développés et approfondis. Depuis cette section, les administrateurs peuvent détailler les habitudes de navigation et les performances système, permettant de savoir comment les utilisateurs naviguent sur le web et les dangers de leur comportement sur le réseau. Le menu de navigation situé à gauche vous dirige vers une vaste gamme de rapports personnalisables et générés dynamiquement. Ces rapports sont groupés en trois grandes categories: Catégorie Trafic et performances Utilisateurs Nom du rapport Volume Latence Bande passante Utilisateurs téléchargeant des virus Utilisateurs téléchargeant des PUA Visiteurs de site à haut risque Infraction aux stratégies Utilisateurs principaux de la bande passante Utilisateurs principaux par temps de 41

42 Politiques et contenu navigation Temps de navigation par utilisateur Utilisateurs principaux par catégorie Catégories visitées par utilisateur Sites visités par utilisateur Sites autorisés Sites en mode alerte Sites bloqués Catégories Téléchargement Machines suspectes (Call Home) Ces rapports sont établis en temps réel et peuvent être personnalisés par l administrateur pour refléter un intervalle de temps particulier. Chaque rapport peut être exporté au format CSV pour une analyse hors ligne. Par exemple, un rapport exporté peut être inclus dans une présentation destinée à l équipe de management ou à la personne chargée de la conformité pour démontrer l efficacité de l appliance en matière de protection web. Par ailleurs, afin de ne pas avoir à générer les rapports manuellement et les transmettre à diverses personnes selon leur besoin, vous avez la possibilité de planifier l envoi de rapports automatiquement pour les périodes dont vous aurez besoin. Par exemple, vous pourrez planifier l envoi d un rapport sur l utilisation de bande passante la veille de la réunion quotidienne avec les équipes réseau, tandis que vous aurez besoin de disposer des dernières informations à jour avant la réunion avec le responsable de la sécurité de l organisation le lundi après-midi. Figure 28 : Planification de l envoi de rapports périodiques 42

43 7.3. Rapports en utilisant les données de journal Parfois les administrateurs doivent remonter dans le temps pour étudier la navigation d un utilisateur soupçonné de violer la politique d utilisation acceptable. Dans ce cas, les administrateurs peuvent examiner les données de journaux exportés. Les administrateurs peuvent exporter les fichiers de logs dans le format «sophos» ou dans un format standard «squid». Les données sous le format de Sophos donnent des informations détaillées sur le trafic pouvant être traitées et analysées avec plusieurs outils commerciaux d édition de rapport comme Webspy. Le format Squid est moins détaillé, mais est compatible avec plusieurs outils de reporting. 43

44 8. Support technique 8.1. L appliance administrée Les Sophos Web Appliances introduisent un nouveau concept en matière de sécurité des réseaux : l appliance administrée. Une appliance administrée combine les avantages d une solution d appliance (facilité d utilisation, indépendance des plateformes et protection robuste) aux points forts d un service administré (sécurité externalisée, haute disponibilité et haute capacité). L appliance administrée, en revanche, fait partie de votre réseau, et vous conservez ainsi le contrôle et la visibilité auquel vous devez renoncer lors de l utilisation d un service administré. Grâce à la fusion de ces deux facteurs, vous jouissez d une tranquillité et d une assurance inégalée. Le concept de gestion par l exception est à la base de l appliance administrée Sophos. L Appliance prendra contact avec l administrateur uniquement si une mesure s impose sans contact de la l Appliance, tout va bien et l administrateur peut s occuper d autre chose Mises à jour automatiques La plupart des appliances des fournisseurs ne consultent les données que toutes les 30 à 60 minutes pour maintenir la protection contre les menaces à jour. Avec le rythme et l évolution de plus en plus rapides des menaces, les retards peuvent créer des failles considérables dans la protection du proxy. Les Sophos Web Appliances éliminent les retards prolongés et améliorent la sécurité en procédant au téléchargement automatique de nouvelles définitions de menaces délivrées par les SophosLabs toutes les cinq minutes. Cette fréquence de mises à jour permet à Sophos de réduire le laps de temps entre la découverte d une nouvelle menace et l élaboration d une protection pour la combattre. La consommation de bande passante est également réduite, puisque des fichiers de taille moins importante sont téléchargés, ce qui représente un facteur important pour la capacité de réaction et l efficacité de la protection. Les nouvelles mises à jour critiques de logiciels et de définitions de menaces sont appliquées automatiquement lors du téléchargement. Les mises à jour logicielles non critiques peuvent être appliquées instantanément selon un calendrier déterminé par l administrateur. 44

45 Figure 29 : Mises à jour du système 8.3. Surveillance continue Grâce aux fréquents téléchargements, vous êtes assuré de bénéficier de la meilleure protection disponible. Sophos améliore d avantage ce concept en vérifiant à distance que chaque appliance possède les définitions de menaces les plus récentes. Plutôt que de se contenter d effectuer les mises à jour planifiées, les appliances Sophos vont chercher les mises à jour auprès d une banque de données centralisée, qui procède à des contrôles actifs pour s assurer que chaque appliance installée se manifeste régulièrement et télécharge les mises à jour. Si une appliance n a pas contacté la base de données depuis plus de deux heures, cette dernière alerte l équipe de support technique de Sophos qui avertira à son tour l administrateur et examinera la situation. Ce système de surveillance continue unique, véritable filet de sécurité supplémentaire, rassure les administrateurs et leur redonne confiance. En effet, ils ne doivent plus se préoccuper de savoir si la protection de leur appliance est bien à jour Alertes Les appliances utilisent plus de 50 capteurs différents pour effectuer des contrôles complets, allant de la synchronisation avec Active Directory aux pics de virus. La plupart de ces capteurs apparaissent sur l écran System Status (Etat du système) de la console d administration. Si un capteur détecte un comportement anormal des paramètres de fonctionnement de l appliance, il génère une alerte qui apparait sur la page System Status, accompagnée d une action recommandée pour résoudre le problème. La couleur du bouton System Status sur la barre de navigation change et donne ainsi une indication visuelle : vert pour signaler que tout est normal, jaune pour un avertissement et rouge pour une alerte vitale. Cliquez sur ce bouton et vous serez dirigé vers la page System Status, où vous obtenez plus de détails et apprenez si une action corrective a été mise en place, le cas échéant. 45

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Guide d évaluation. Web Appliance WS1000. PureMessage for Windows/Exchange Product tour

Guide d évaluation. Web Appliance WS1000. PureMessage for Windows/Exchange Product tour Guide d évaluation Web Appliance WS1000 PureMessage for Windows/Exchange Product tour guide d'évaluation : Appliances web Sophos bienvenue BIENVENUE Bienvenue dans le guide de la Sophos Web Appliance.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail