LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

Dimension: px
Commencer à balayer dès la page:

Download "LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD"

Transcription

1 LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky, maintenant, c'est possible. kaspersky.be/business Be Ready for What s Next

2 Introduction 1.0 Défis liés aux périphériques mobiles 1.1 Amplification des niveaux de menaces Le volume de nouveaux programmes malveillants visant les périphériques mobiles augmente de manière exponentielle. En outre, la nature de la plupart de ces nouvelles attaques malveillantes est de plus en plus sophistiquée à mesure que les cybercriminels prennent conscience de la valeur des informations qu'ils peuvent dérober sur les périphériques mobiles. Même si la grande majorité des cybercriminels lance des attaques dans le but de générer des revenus, de manière directe ou indirecte, le coût total d'une attaque peut être bien supérieur au montant volé. La perte de données et les effets négatifs sur la réputation d'une entreprise peuvent également causer de graves préjudices. 1.2 Accroissement de la demande en faveur de l'accès mobile Dans le même temps, la plupart des entreprises savent qu'un accès mobile à tout moment à leurs systèmes et données peut améliorer la productivité de leurs employés. Mais en autorisant ceux-ci à utiliser leurs périphériques personnels à des fins professionnelles, les entreprises s'exposent à des risques supplémentaires nécessitant la mise en place de technologies de sécurité mobile efficaces. 1.3 Défis à relever par les équipes informatiques et les services de sécurité Pour permettre, d'une part, aux entreprises de bénéficier des gains de productivité potentiels offerts par un accès mobile renforcé et, d'autre part, aux employés de profiter de leur périphérique personnel à des fins professionnelles, les services de sécurité et les équipes informatiques doivent s'assurer que leur entreprise est protégée contre les nouvelles menaces inhérentes à la sécurité mobile. Le nombre de menaces augmente très rapidement En 2012, Kaspersky Lab a découvert près de 25 fois plus de programmes malveillants pour mobiles que tous ceux ayant été identifiés entre 2004 et L'utilisation de périphériques personnels à des fins professionnelles continue à se développer Une étude mondiale menée par Forrester Research Inc. au 4e trimestre 2012 a révélé que 74 % des employés utilisaient leurs smartphones personnels à des fins professionnelles. 1 Quel niveau de sécurité s'applique à vos données d'entreprise en externe? L'étude mondiale menée par Forrester Research Inc. au 4e trimestre 2012 a également montré que 44 % des employés utilisaient leurs smartphones pour travailler dans des cafés ou autres lieux publics, et que 47 % les utilisaient lors de leurs déplacements. 2 Sources 1 et 2 : Enquête sur les employés de Forrsights, 4e trimestre 2012, menée par Forrester Research Inc. 2

3 Nouveaux problèmes de sécurité liés aux périphériques mobiles Nouvelle porte d'entrée aux réseaux d'entreprise pour les programmes malveillants La plupart des entreprises ont investi dans des solutions de sécurité qui protègent l'ensemble des terminaux de leur réseau, ainsi que dans des pare-feux qui bloquent les accès non autorisés à leurs systèmes. Cependant, pour que les périphériques mobiles aient accès aux systèmes et données de l'entreprise, les smartphones et tablettes doivent franchir les pare-feux. Si ces périphériques sont infectés par des virus ou des chevaux de Troie, la sécurité du réseau de l'entreprise peut être compromise Risques liés au mélange de données professionnelles et personnelles sur un même périphérique Le stockage de données personnelles et professionnelles sur le même périphérique mobile présente des risques. La séparation des données professionnelles et personnelles de l'utilisateur peut aider les entreprises à appliquer des mesures particulières pour protéger leurs informations confidentielles ou leurs données stratégiques. Par exemple, si le périphérique appartient à l'employé et que celui-ci quitte l'entreprise, la séparation des données permettra à l'entreprise de supprimer facilement les données professionnelles du périphérique sans toucher aux données personnelles de l'employé L'utilisation de périphériques personnels à des fins professionnelles multiplie le nombre de plates-formes à gérer Sachant qu'un employé moyen utilise désormais deux ou trois périphériques mobiles différents pour accéder au réseau de son entreprise, les équipes informatiques et les services de sécurité doivent prendre en charge la sécurité mobile d'un large éventail de périphériques et de systèmes d'exploitation, tels que : Android ios Windows Phone Windows Mobile BlackBerry Symbian Pour éviter de surcharger l'équipe de sécurité, l'entreprise doit impérativement choisir une solution de gestion et de sécurité des périphériques mobiles permettant de simplifier la sécurisation d'un large éventail de périphériques et de plates-formes Vol de données par le biais des vulnérabilités Les cybercriminels exploitent de plus en plus les vulnérabilités non corrigées des systèmes d'exploitation et des applications couramment utilisées afin de prendre le contrôle des périphériques mobiles et d'y dérober des données telles que les mots de passe d'accès aux systèmes d'une entreprise. Si les employés connectent leurs périphériques mobiles à leurs ordinateurs professionnels (ordinateurs de bureau ou portables) pour synchroniser des données, certaines informations peuvent être dérobées via l'ordinateur. L'installation des mises à jour de sécurité de toutes les applications au sein de votre infrastructure et sur les périphériques de vos employés est indispensable. Certaines solutions de sécurité permettent de protéger les ordinateurs de bureau, les ordinateurs portables et les serveurs (protection contre les programmes malveillants, contrôle des applications, du Web et des périphériques, recherche des vulnérabilités, ainsi que gestion des correctifs, par exemple) tout en assurant la sécurité des périphériques mobiles. 3

4 2.5. Risques liés à l'utilisation d'un périphérique au domicile de l'employé Outre les risques liés à la synchronisation et à la sauvegarde des données, il existe un risque beaucoup plus difficile à contrôler par l'entreprise. Si votre entreprise autorise ses employés à utiliser leurs périphériques mobiles à des fins professionnelles, bon nombre d'entre eux peuvent être tentés d'utiliser les ordinateurs PC ou Mac de leur domicile pour synchroniser leurs périphériques. Or cette pratique peut entraîner des fuites de données. Même si l'employé souhaite simplement sauvegarder ses photos et fichiers personnels, il peut aussi télécharger des données et mots de passe professionnels de son périphérique mobile vers son ordinateur personnel dans le cadre du processus de synchronisation. Si l'ordinateur personnel de l'employé a déjà été infecté par des chevaux de Troie ou des logiciels espions, la sécurité des données de votre entreprise peut être compromise. En outre, en présence de vulnérabilités non corrigées sur l'ordinateur, les cybercriminels peuvent facilement accéder aux données mobiles sauvegardées, stockées ou synchronisées sur l'ordinateur, quel que soit le logiciel de sécurité exécuté sur le périphérique mobile. Ce type de risque peut soulever de sérieux problèmes de conformité. Il est indispensable que l'entreprise tienne compte des différentes utilisations possibles des périphériques mobiles (utilisation au domicile de l'employé, par exemple) et prenne des mesures adéquates pour assurer la protection des données sensibles. (Pour plus d'informations sur les obligations de conformité, reportez-vous au livre blanc exclusif de Kaspersky Lab : Sécurité des informations et conformité juridique : Trouver le bon équilibre de Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC) Chiffrement supplémentaire des périphériques De nombreuses plates-formes mobiles sont dotées de fonctionnalités de chiffrement des données pour empêcher les cybercriminels d'accéder aux informations sensibles en cas d'interception de ces informations ou de vol du smartphone ou de la tablette. Mais les cybercriminels disposent parfois de techniques qui leur permettent de déchiffrer ces données. Ainsi, si l'entreprise compte sur le chiffrement pour protéger ses précieuses données, mieux vaut opter pour une solution de sécurité mobile offrant un niveau de chiffrement supplémentaire, en plus de la fonctionnalité de chiffrement du périphérique mobile La perte d'un périphérique mobile se traduit par la perte de données professionnelles L'un des plus grands atouts des périphériques mobiles est aussi l'un de ses principaux défauts. Légers et peu encombrants, les smartphones et tablettes sont faciles à transporter et permettent d'accéder n'importe où aux données de l'entreprise. Toutefois, pour les mêmes raisons, ils sont également très faciles à égarer ou à voler. Quels que soient les efforts déployés par une entreprise pour sensibiliser ses employés à la sécurité, des périphériques seront toujours égarés ou volés. Il est donc impératif de mettre en place des mesures de sécurité pour faire face à ce type de situations. 4

5 Évaluation des technologies de sécurité mobile disponibles Capacités antimalwares avancées Sachant qu'il existe des solutions antimalwares depuis des années, certaines entreprises les considèrent comme des «produits de base» et estiment que toutes les solutions offrent les mêmes niveaux de protection. Or, certaines de ces solutions ne fournissent pas le niveau de sécurité dont les entreprises ont actuellement besoin. Autrefois, une protection classique basée sur la mise à jour régulière des bases de données de signatures de programmes malveillants par le fournisseur de solutions de sécurité, suffisait à lutter contre les menaces peu sophistiquées qui prédominaient. Aujourd'hui, le niveau de sécurité offert par les méthodes à base de signatures ne suffit plus pour lutter contre les nouvelles menaces, nombreuses et complexes, qui apparaissent chaque jour. Pour faire face aux nouvelles menaces, il est indispensable de choisir une solution de lutte contre les programmes malveillants qui associe les méthodes suivantes : Protection à base de signatures Ce type de protection reste indispensable pour lutter contre les programmes malveillants. Toutefois, tous les fournisseurs n'offrent pas le même niveau de protection. L'efficacité de la solution d'un fournisseur dépend des critères suivants : Qualité du moteur antivirus et capacité de celui-ci à détecter les programmes malveillants Vitesse et fréquence de mise à jour de la base de données de signatures de programmes malveillants Protection heuristique proactive Outre les méthodes basées sur les signatures, la solution de sécurité doit impérativement analyser les comportements afin de lutter contre les actions des nouveaux programmes malveillants dont la signature n'a pas encore été publiée. Protection basée sur le cloud La puissance du cloud peut renforcer la protection contre les programmes malveillants. En surveillant les systèmes d'utilisateurs consentants du monde entier afin d'identifier les nouvelles menaces, les technologies basées sur le cloud permettent aux fournisseurs de solutions de sécurité de réagir extrêmement rapidement à l'apparition de nouveaux programmes malveillants. La sécurité basée sur le cloud est indispensable pour protéger les entreprises des menaces «zero-day» et «zero-hour». 3.2 Séparation des données personnelles et professionnelles Sur les périphériques personnels utilisés à des fins professionnelles, les données et applications personnelles de l'utilisateur doivent impérativement être séparées des programmes et informations professionnels. Différentes techniques sont disponibles pour séparer les données sur un périphérique mobile : Virtualisation du smartphone ou de la tablette Cette technique est semblable à la virtualisation d'un serveur qui consiste à configurer plusieurs ordinateurs virtuels sur un même serveur physique. La virtualisation des périphériques mobiles consiste à créer deux périphériques distincts à partir d'un même périphérique physique. Les données et applications professionnelles sont ainsi totalement séparées des données et applications personnelles du smartphone ou de la tablette. Néanmoins, le processus de virtualisation nécessite une puissance informatique telle que cette technique n'est pas encore applicable aux smartphones et tablettes actuels. Interfaces distinctes Une autre technique consiste à utiliser deux interfaces différentes sur un même périphérique, une pour les données professionnelles et l'autre pour les données personnelles. À première vue, cette solution répond parfaitement au besoin de séparation des données. Pourtant, elle présente des inconvénients majeurs peu pratiques pour les utilisateurs. 5

6 Le simple stockage des contacts peut se révéler problématique. Avec cette méthode, l'utilisateur peut être contraint de créer deux listes de contacts distinctes, une liste de contacts personnels et une liste de contacts professionnels. Si l'employé reçoit un appel professionnel au moment où il accède à des données ou applications personnelles, le téléphone peut être incapable d'afficher le nom de l'appelant. Dans cet exemple, l'utilisation du téléphone en «mode personnel» empêche l'utilisateur d'accéder aux contacts de la «section professionnelle». Mise en conteneurs sécurisés Cette troisième technique permet également de bien séparer les données personnelles des données professionnelles. Elle offre de surcroît deux avantages déterminants : Bien que les informations professionnelles et personnelles soient stockées séparément, cette méthode ne présente aucun des inconvénients liés à deux interfaces distinctes (comme le fait de devoir basculer entre les modes personnel et professionnel pour accéder aux contacts). La mise en conteneurs renforce la sécurité des données professionnelles stockées sur le périphérique mobile. La mise en conteneurs permet aux administrateurs de créer sur le périphérique mobile des conteneurs dédiés aux applications professionnelles. Les données peuvent être partagées par les différentes applications associées au conteneur, mais ne sont pas accessibles aux autres programmes. L'administrateur peut également définir des options de sécurité spécifiques pour les données stockées dans les conteneurs professionnels. Par exemple, il peut configurer le conteneur de manière à ce qu'il chiffre automatiquement toutes les données qui y sont stockées. En stockant toutes les données professionnelles dans un conteneur sécurisé, cette technique renforce la sécurité. Outre la fonctionnalité de chiffrement de données disponible sur le périphérique mobile, les conteneurs peuvent également être chiffrés. Il est alors très difficile, voire impossible, pour un cybercriminel moyen de déchiffrer les données stockées dans un conteneur sécurisé et chiffré. 3.3 Solutions de gestion des périphériques mobiles Les solutions de gestion des périphériques mobiles (MDM) permettent aux administrateurs d'effectuer les opérations suivantes : Installation et désinstallation de logiciels de sécurité et d'autres applications Création et gestion de politiques et de règles d'accès au réseau de l'entreprise Gestion des paramètres de protection contre les programmes malveillants Chiffrement des données Protection des données professionnelles en cas de perte ou de vol d'un périphérique mobile Des produits MDM sont commercialisés depuis des années, mais les entreprises ont désormais la possibilité d'acheter des solutions entièrement intégrées associant des fonctions de gestion des périphériques mobiles à des technologies de sécurité mobile. 6

7 Auparavant, les entreprises n'avaient pas d'autres choix que d'acheter séparément une solution MDM et une solution antivirus auprès de fournisseurs distincts. Ce cas de figure nécessitait parfois une intégration de la part du service informatique. Mais même après avoir procédé à l'intégration nécessaire, l'association de ces deux solutions posait les problèmes suivants : Nécessité d'utiliser deux consoles distinctes, au lieu d'une console de gestion intégrée, ce qui obligeait l'administrateur à avoir recours à : une console pour gérer la fonctionnalité de gestion des périphériques mobiles une autre console pour contrôler les fonctions antivirus Absence de fonctionnalité intégrée pour la génération des rapports (la solution MDM et la solution antimalwares généraient des rapports distincts) Les entreprises disposent déjà d'une solution MDM autonome ont tout intérêt à adopter l'une des nouvelles solutions intégrées pour bénéficier des avantages suivants : Simplicité d'administration, via une console unique Génération de rapports intégrée Coût total de possession inférieur 3.4 Distribution à l'aide de la technologie «Over the Air» (OTA) Certains produits MDM permettent aux administrateurs de distribuer des applications (programmes professionnels ou de sécurité, par exemple) sur les périphériques mobiles des utilisateurs à l'aide de la technologie «Over the Air» (OTA). Cette méthode permet à l'entreprise d'économiser du temps et de l'argent. 3.5 Contrôle du lancement des applications Lorsqu'une entreprise autorise ses employés à utiliser leurs périphériques mobiles personnels à des fins professionnelles, elle doit s'attendre à ce que certains d'entre eux y lancent toutes sortes d'applications non professionnelles. Si la plupart de ces applications ne présentent aucun risque pour les données professionnelles, certaines peuvent néanmoins poser des problèmes de sécurité. Il est donc impératif de choisir une solution MDM ou de sécurité qui permette à l'administrateur de contrôler le lancement des applications. Les fonctions de contrôle des applications permettent généralement à l'administrateur d'appliquer l'une des deux politiques suivantes : Autorisation par défaut Cette option autorise l'exécution de toutes les applications sur le périphérique de l'employé, à l'exception de celles figurant sur la liste noire. Blocage par défaut Cette option bloque l'exécution de toutes les applications, à l'exception de celles figurant sur la liste blanche. L'option blocage par défaut est généralement très mal perçue par les employés qui utilisent leur périphérique personnel à des fins professionnelles. La politique à adopter dépend généralement de la nature des informations à sécuriser. 3.6 Contrôle de l'accès à Internet Face à l'augmentation du nombre d'attaques malveillantes intempestives entraînant l'infection des périphériques des utilisateurs par simple accès à une page Web infectée, le contrôle de l'accès à Internet peut permettre de prévenir les fuites de données professionnelles ou le transfert de programmes malveillants sur le réseau de l'entreprise. Certaines solutions de sécurité mobile donnent la possibilité aux administrateurs de bloquer les sites Web malveillants ainsi que l'accès aux catégories de sites ci-dessous : Sites au contenu inapproprié Sites non adaptés à l'environnement professionnel 7

8 3.7 Gestion des périphériques mobiles perdus ou volés La perte ou le vol d'un périphérique mobile peut exposer une entreprise à des risques importants. Les fonctionnalités permettant aux administrateurs d'accéder à distance à un périphérique perdu ou volé peuvent minimiser les problèmes de sécurité si celui-ci a été utilisé pour accéder aux données et aux systèmes de l'entreprise : Blocage du périphérique perdu ou volé Dans un premier temps, l'administrateur peut bloquer le périphérique à distance. Cette opération préviendra tout accès non autorisé aux données et aux systèmes de l'entreprise tout en empêchant toute autre utilisation du périphérique. Localisation du périphérique Certaines solutions de sécurité mobile permettent d'associer les fonctions GPS, GSM, Wi-Fi et Carte pour déterminer l'emplacement approximatif du périphérique perdu ou volé. Suppression des données Si la récupération du périphérique perdu ou volé se révèle impossible, certaines solutions de sécurité permettent à l'administrateur d'utiliser des commandes gérées à distance pour supprimer les données de la tablette ou du smartphone. Pour éviter tout problème de responsabilité juridique en cas de suppression des données personnelles de l'employé, il est préférable de choisir une solution de sécurité proposant différentes options de suppression : Suppression sélective Cette option permet aux administrateurs de supprimer les données professionnelles sans toucher aux données personnelles de l'utilisateur. Elle peut être particulièrement utile dans les cas suivants : L'utilisateur pense avoir simplement égaré le périphérique personnel qu'il utilise à des fins professionnelles (et estime pouvoir le retrouver). L'utilisateur a quitté l'entreprise. Si le logiciel de sécurité est doté d'une fonction permettant de stocker les données professionnelles dans des conteneurs sécurisés, le processus de suppression sélective peut facilement se limiter aux données et applications associées à ces conteneurs. Suppression intégrale et réinitialisation du périphérique Cette option permet de supprimer toutes les informations professionnelles et personnelles stockées sur le périphérique et de restaurer les paramètres par défaut. Accès à un périphérique mobile en cas de changement de la carte SIM Pour échapper à toute détection, les voleurs changent souvent la carte SIM du périphérique qu'ils ont dérobé. Toutefois, certaines solutions de sécurité surveillent activement ce type d'actions et informent automatiquement l'administrateur en cas de changement de carte SIM. L'administrateur reçoit également le nouveau numéro de téléphone du périphérique et peut ainsi, malgré le changement de carte SIM, exécuter à distance toutes les fonctions de blocage, de localisation et de suppression. Autres fonctions antivol Les solutions de sécurité mobile de certains fournisseurs peuvent également être dotées de fonctions permettant aux administrateurs d'accéder à distance aux périphériques perdus ou volés. Par exemple, les administrateurs peuvent afficher un message sur le périphérique pour inviter la personne qui l'utilise à le retourner à l'employé ou à l'entreprise. 8

9 Évaluation des «facteurs invisibles» Le combat incessant des fournisseurs de solutions de sécurité En matière de sécurité informatique, les fournisseurs de logiciels de sécurité jouent en permanence au chat et à la souris avec les cybercriminels. Dès que les fournisseurs distribuent de nouveaux produits et mises à jour permettant de corriger des failles de sécurité, les cybercriminels mettent tout en œuvre pour : exploiter de nouvelles vulnérabilités sur les systèmes d'exploitation et applications, développer de nouvelles méthodes d'attaque, mettre au point de nouvelles techniques visant à contourner les technologies de lutte contre les programmes malveillants. Dans le même temps, les cybercriminels cherchent sans cesse de nouveaux moyens pour accéder aux systèmes des entreprises, et les périphériques mobiles peuvent les y aider Pouvez-vous vraiment compter sur un fournisseur de solutions de sécurité qui n'a pas de vision à long terme? Compte tenu de l'évolution constante des menaces, vous devez impérativement choisir un fournisseur de solutions de sécurité informatique capable d'améliorer ses offres de sécurité professionnelle, ainsi que de répondre rapidement aux nouvelles menaces et aux nouveaux vecteurs d'attaque. Si les performances passées d'un fournisseur ne garantissent pas nécessairement ses niveaux de service futurs, il s'agit néanmoins d'un des meilleurs indicateurs dont vous disposiez. En outre, vous devez tenir compte du niveau d'investissement financier engagé par chaque fournisseur en matière de recherche et de développement. Retenez uniquement les fournisseurs répondant aux critères suivants : Fournisseur ayant développé des technologies innovantes qui offrent des niveaux de sécurité supplémentaires Fournisseur qui est régulièrement le premier (ou l'un des premiers) à détecter les nouvelles menaces importantes et à proposer une solution pour s'en protéger Fournisseur ayant reçu des récompenses et distinctions importantes 4.3 Impact sur les performances, prise en charge à long terme et adaptabilité La qualité du code de chacun des produits de sécurité d'un fournisseur peut également être difficile à évaluer. À première vue, ce critère peut sembler secondaire. Pourtant, la manière dont le code a été développé (et adapté pour inclure de nouvelles fonctionnalités) peut avoir un effet déterminant sur : les performances des périphériques mobiles des utilisateurs, les performances de vos serveurs centraux, la capacité du fournisseur à distribuer de nouvelles fonctionnalités essentielles à plus ou moins long terme. Certains fournisseurs ont tenté d'ajouter des fonctionnalités à leur produit de base en faisant l'acquisition d'autres compagnies. Cette approche peut leur permettre de développer leurs offres, mais le code qui en résulte risque de se révéler inefficace. Souvent, le personnel de développement du fournisseur en question doit adapter et remanier le code existant pour surmonter les incompatibilités et les problèmes d'intégration potentiels. Le code obtenu est rarement optimisé à des fins de performances et de flexibilité future. En revanche, lorsqu'un fournisseur développe intégralement son code en interne, celui-ci est généralement optimisé pour la protection et son impact sur les performances du processeur est minime. «L'empreinte réduite» d'un tel code permet de préserver les performances des périphériques des employés et des serveurs de l'entreprise. En outre, si le code a été exclusivement développé en interne, lorsque l'équipe de développement est amenée à ajouter de nouvelles fonctionnalités, les problèmes d'intégration sont quasiment nuls, ce qui permet au fournisseur de distribuer ces nouvelles fonctionnalités essentielles à ses clients avant ses concurrents. 9

10 Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile est une solution intégrée associant les technologies de protection primées de Kaspersky Lab à une fonctionnalité MDM complète. En offrant aux administrateurs une visibilité et un contrôle renforcé sur les périphériques mobiles qui ont accès au réseau d'entreprise, Kaspersky Security for Mobile permet aux entreprises de bénéficier en toute simplicité de fonctionnalités de gestion de la sécurité rigoureuses, multicouches et génératrices de productivité. 5.1 Aucune intégration requise Kaspersky Security for Mobile est une solution unique alliant : Sécurité mobile Gestion de flotte mobile (MDM) 5.2 Solutions de protection antimalwares maintes fois primées Kaspersky Security for Mobile vous protège des virus, logiciels espions, chevaux de Troie, vers, bots et autres menaces de toutes sortes. Son approche hybride de la protection antimalwares associe les technologies suivantes : Protection à base de signatures Analyse heuristique, pour une détection proactive des nouvelles menaces Protection basée sur le Web, via Kaspersky Security Network (KSN), pour répondre aux nouvelles menaces en quelques minutes (au lieu de plusieurs heures ou jours) Distribution Over the Air (OTA) des mises à jour de protection antimalwares, directement de Kaspersky Security Network vers les périphériques mobiles des utilisateurs Lutte contre les courriers indésirables susceptible de filtrer automatiquement les appels et SMS indésirables Antiphishing pour protéger les utilisateurs des tentatives de phishing 5.3 Conteneurs sécurisés Des conteneurs spéciaux peuvent être configurés sur chaque périphérique mobile afin de bien séparer les données et applications professionnelles des données et applications personnelles de l'utilisateur. Le paramétrage flexible des conteneurs permet aux administrateurs d'effectuer les opérations suivantes : Restriction de l'accès aux données Gestion de l'accès d'une application aux ressources des périphériques (SMS, caméra, GPS, réseau et système de fichiers, par exemple) Contrôle du chiffrement des données dans le conteneur 5.4 Fonctionnalité étendue de gestion de flotte mobile (MDM) Grâce à cette fonctionnalité MDM étendue, Kaspersky Security for Mobile facilite la gestion d'un large éventail de plates-formes et de périphériques mobiles. Les fonctions de gestion disponibles sont les suivantes : Programme d'installation préconfiguré : génère automatiquement un package d'installation basé sur les politiques et paramètres choisis. Le package d'installation peut éliminer toute opération de configuration de la part de l'utilisateur Distribution «Over the Air» d'applications de sécurité sur les périphériques des utilisateurs : par SMS ou par . Pour installer le logiciel, il suffit à l'utilisateur de cliquer sur le lien contenu dans le message Capacité à suivre le déploiement sur chaque périphérique et de refuser l'accès à tout utilisateur qui n'a pas cliqué pour installer l'agent de sécurité requis Prise en charge d'active Directory, Microsoft Exchange ActiveSync et Apple MDM, avec interface unique et intuitive Sauvegarde et restauration des paramètres de configuration de l'entreprise 10

11 5.5 Support de nombreuses plates-formes Kaspersky Security for Mobile permet aux entreprises de gérer en toute simplicité la sécurité d'un large éventail de plates-formes mobiles, telles que : Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Contrôle des applications pour périphériques mobiles Kaspersky Security for Mobile permet aux administrateurs de contrôler facilement le lancement des applications sur les périphériques mobiles grâce aux deux politiques suivantes : Autorisation par défaut : pour autoriser l'exécution de toutes les applications qui ne figurent pas sur la liste noire Blocage par défaut : pour bloquer l'exécution de toutes les applications qui ne figurent pas sur la liste blanche Kaspersky est actuellement le seul éditeur de solutions de sécurité à posséder un service dédié aux listes blanches. 5.7 Filtrage de contenus Web Pour la plate-forme Android, Kaspersky Security for Mobile permet aux administrateurs de filtrer l'accès au Web afin de : bloquer l'accès aux sites Web malveillants, sélectionner les catégories de sites auxquels le périphérique mobile n'est pas autorisé à accéder, par exemple : sites à caractère pornographique sites de sport sites de divertissement réseaux sociaux jeux en ligne 5.8 Détection des tentatives d'obtention d'un accès racine et de déverrouillage Les tentatives d'obtention d'un accès racine ou de déverrouillage d'un périphérique mobile par un utilisateur ne sont pas sans risques. Kaspersky Security for Mobile offre les avantages suivants : Détection des périphériques déverrouillés ou pour lesquels un accès racine a été obtenu Envoi d'alertes à l'administrateur Blocage automatique de l'accès aux applications professionnelles associées à un conteneur 5.9 Activation du chiffrement Kaspersky Security for Mobile propose une interface intuitive pour utiliser la fonction de chiffrement intégrée du périphérique mobile et offre un niveau de chiffrement supplémentaire via la conteneurisation. 11

12 5.10 Performances préservées Kaspersky Security for Mobile a été optimisé pour préserver au maximum les performances des périphériques des utilisateurs et de vos serveurs centraux : Pour les périphériques mobiles des utilisateurs : Utilisation de moins de 5 % de la batterie du périphérique mobile Utilisation de moins de 5 % des capacités du processeur du périphérique mobile Pour votre infrastructure informatique : Effet négligeable sur les performances du serveur Petites et fréquentes mises à jour de la base de données pour minimiser la charge sur les serveurs/périphériques 5.11 Fonctions antivol Pour protéger les données confidentielles stockées sur un téléphone perdu ou volé, Kaspersky Security for Mobile fournit les fonctions antivol suivantes : Verrouillage à distance des périphériques perdus ou volés Localisation à distance, grâce aux fonctions GPS, GSM, Wi-Fi et Google Maps Suppression des données à distance, avec options suivantes : Suppression sélective pour supprimer uniquement les données professionnelles Réinitialisation du périphérique pour supprimer toutes les données et restaurer les paramètres par défaut du périphérique Surveillance SIM : bloque immédiatement le périphérique en cas de changement de la carte SIM, puis envoie son nouveau numéro de téléphone à l'administrateur pour qu'il exécute les fonctions de blocage, de suppression et de localisation à distance Console de gestion unique pour toutes les fonctions Contrairement aux solutions de sécurité mobile de certains fournisseurs qui nécessitent l'utilisation de plusieurs consoles d'administration, Kaspersky fournit une console intégrée unique qui vous permet de gérer : toutes les fonctions de sécurité sur des milliers de périphériques mobiles. Sur un serveur unique, jusqu'à périphériques peuvent être gérés (plusieurs serveurs peuvent être utilisés pour gérer la sécurité de plus grandes quantités de périphériques) ; toutes les fonctions de gestion flotte mobile (MDM) sur l'ensemble des plates-formes prises en charge. En outre, la même console Kaspersky permet d'accéder facilement aux fonctions de gestion des systèmes* et de gérer un large éventail d'autres technologies de sécurité Kaspersky*, telles que : Sécurité de tous les autres terminaux (ordinateurs de bureau, serveurs et machines virtuelles*, par exemple) Large éventail de fonctionnalités de gestion des systèmes* *Les fonctionnalités exactes dépendent du niveau de la solution Kaspersky Endpoint Security for Business ou Kaspersky Total Security for Business achetée par votre entreprise Code entièrement développé et intégré en interne Toutes les technologies de Kaspersky ont été développées en interne par les experts de la société. Ainsi, le code sur lequel reposent les technologies de sécurité mobile et MDM de Kaspersky est intégré et optimisé de manière à préserver les performances de vos périphériques et systèmes. 12

13 Conclusion Pourquoi choisir Kaspersky Lab? Vaste portefeuille de clients Plus de organisations, parmi lesquelles de grandes multinationales, des organismes publics et de très nombreuses PME, utilisent les solutions de sécurité des terminaux de Kaspersky. Chaque jour, Kaspersky assure la protection de nouveaux terminaux Kaspersky protège plus de 400 millions de terminaux à travers le monde. Capacité mondiale : prise en charge par des experts en sécurité mondialement reconnus Kaspersky est présent dans près de 200 pays et emploie plus de spécialistes hautement qualifiés qui mettent tout en œuvre pour détecter, analyser et neutraliser les menaces informatiques. Bénéficiez d'une solution intégrée de façon homogène Contrairement à beaucoup d'autres fournisseurs de solutions de sécurité qui ont acquis différentes technologies pour tenter de les intégrer en une seule et unique solution, les solutions de Kaspersky sont développées par les équipes de la société. Kaspersky a adopté une approche entièrement intégrée qui lui permet de fournir des technologies de protection réactives, proactives et basées sur le cloud (ainsi qu'un large éventail de fonctionnalités de gestion des systèmes) au sein d'une architecture unique développée en interne... À ce jour, la société a d'ailleurs déposé plus de 220 brevets à travers le monde. Une seule console de gestion pour économiser du temps et de l'argent Sachant que toutes nos technologies ont été développées par nos équipes d'experts, les clients de Kaspersky bénéficient d'une protection exceptionnelle, à la fois intelligente et rigoureuse, ainsi que de Kaspersky Security Center, une console de gestion de la sécurité unique, complète et hautement granulaire qui réduit la charge reposant sur le personnel informatique, permet de réaliser des économies et offre une visibilité exceptionnelle sur l'ensemble de l'organisation. À propos de Kaspersky Kaspersky Lab est le plus grand éditeur privé mondial de solutions de protection des terminaux. La société fait partie des quatre principaux éditeurs mondiaux de solutions de sécurité pour utilisateurs de terminaux. Tout au long de ses quinze ans d'existence, Kaspersky Lab a fait figure d'innovateur dans le domaine de la sécurité informatique, fournissant des solutions de sécurité numérique efficaces aux consommateurs, PME et grandes entreprises. La société est actuellement présente dans près de 200 pays et territoires à travers le monde, où elle apporte une protection à plus de 300 millions d'utilisateurs. Plus d'informations sur : 13

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail