Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
|
|
|
- Emmanuelle Éthier
- il y a 10 ans
- Total affichages :
Transcription
1 Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
2 Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour le DLP Types / Composantes d une solution DLP Points d accès («Endpoint») Réseaux Découverte / Identification
3 Ce qu est le DLP Nombreux synonymes : Protection / Prévention des fuites de données Protection / Prévention de la perte d information Protection / Prévention des fuites d information Prévention d extrusion Surveillance du contenu et filtrage Surveillance du contenu et protection
4 Ce qu est le DLP Selon Forrester Fait référence à des produits qui détecte, et de façon optionnelle, préviennent les violations aux politiques corporatives en rapport à l usage, le storage et la transmission d informations sensibles. Selon Wikipedia DLP est un terme de sécurité informatique faisant référence aux systèmes qui identifient, surveillent et protègent les données en usage (end-point), en transit (réseaux) et au repos (storage). Selon «DLP for Dummies» La prévention de la divulgation, que ce soit de façon intentionnelle ou accidentelle, d informations allant des informations personnelles devant être protégées, pour des raisons légales, jusqu au informations reliées à la propriété intellectuelle et aux secrets commerciaux. plus toutes les définitions utilisées par les manufacturiers selon leurs agendas respectifs
5 Où sont nos données elles sont extrêmememt mobiles et en transformation Endpoint Réseau Apps/BD FS/CMS Storage Employés LAN ERP BD de production WAN Serveurs de fichiers Disk Arrays Backup Tape Télétravailleurs WWW BI Replica Serveurs de fichiers Disk Arrays Backup System CMS Disk Arrays Backup Disk Partenaires Développement en impartition Test & Staging 5 Endpoint Réseau Apps/BD FS/CMS Storage
6 Qu est-ce que l information sensible Croissance des revenus Réduction des coûts Clientèle Continuité des affaires Conformité Information sensible (ex: cartes de crédit,, propriété intellectuelle, informations personnelles - PII) Données réglementées Conformité Cartes de crédit (PCI) Informations personnelles sur les individus (PII) Dossiers médicaux (HIPAA) Données financières (SOX, GLBA) Propriété intellectuelle Code source, Blue prints Plans d architecture Nouveaux médicaments Données non-réglementées Données stratégiques ou opérationnelles Roadmap Plans d affaires & modèles Fusions et acquisitions, données marketing
7 Les données sensibles Les données en transit («in motion») Toutes les données sur «le fil». HTTP, FTP, IM, P2P, SMTP Les données inerte («at rest») Serveurs de fichiers, bases de données, serveurs web, etc. SAN, ruban, etc. Les données active («in use») Données qui quittent via les médias rétractables Impression
8 Le risque? 1 courriel sur 400 contient de l information confidentielle; 1 fichier sur 50 est exposé de façon dangeureuse; 4 compagnies sur 5 admettent avoir déjà perdu des données d un portable; 1 compagnie sur 2 admet avoir déjà perdu des données d une clé USB.
9 Les coûts de la perte ou fuite de données : Quelques statistiques Coûts des fuites de données : En hausse de 43 % depuis 2005; Coût moyen : 6.3 millions $; Coût moyen par enregistrement perdu : 197 $; 239 $ pour les sociétés du secteur financier. Coûts reliés à la perte de revenus : En hausse de 30 % depuis 2005; Représentent 65 % des coûts reliés à la fuite d information (comparé à 54 % en 2006). Source : Ponemon Institute, Novembre 2007
10 La perte de données peut être très coûteuse, sur plusieurs points de vue Le 2 janvier 2007 un grand détaillant annonce un bris de sécurité Impact sur la marque La une des journaux : la fuite la plus publicisée au monde Des millions de clients affectés Ennui majeur pour les clients : le Bureau des véhicules automobiles inondé d appels Impact sur les revenus La compagnie a enrégistré une charge de de $196m pour avoir compromis des données de clients Aspects légaux 27 recours collectifs déposés devant plus d une douzaine de législations Les demandants incluents des détenteurs de cartes, des émetteurs, des marchands et des fonds de pension
11 Les coûts augmentent sans améliorer les résultats Coûts Rémédiation Amendes Efforts de conformité Impact sur la marque Perte de clientère Plus d information sensible Plus de partage Plus d usagers avec accès Meilleur marché pour la revente d information Menaces plus sophistiquées Plus de réglementation Environnements plus complexes
12 Le DLP en 2009 Source: Forrester Research, The State of Enterprise Security: 2008 to 2009, December 2008.
13 Les composantes du DLP Sécurisation des réseaux Analyse du trafic réseau à la recherche de transmission d informations non autorisées et prise d action appropriée; Couvre courriels, IM, FTP, HTTP, HTTPS, etc.; Alertes et rapports de violations; Premières générations d outils DLP, habituellement moins coûteux et plus simple d implantation; «Data in motion».
14 Les composantes du DLP Sécurisation au point d accès («endpoint») 50 % des données perdues le sont via les points d accès; Serveurs et postes de travail (principalement portables); Unités de stockage et médias rétractables; USB, disques externes, lecteurs CD / DVD Appareils mobiles ou sans fils; Téléphones et PDA s Bluetooth, IdDA, WAP WiFi Va permettre de bloquer ou permettre : Impression, sauvegarde, export, gravure Applications malicieuses Peut enforcer l encryption «Data in use» et «Data at rest»
15 Le problème des clés USB fichiers sensibles ont été transférés illégalement sur une clé mémoire par un employé de Boeing et transmis au Seattle Times; Les informations personnelles de étudiants du Texas A&M Corpus Christi, dont leur numéro de sécurité sociale, ont été perdues à Madagascar lorsqu'un professeur en vacances sur la côte africaine a emporté les données avec lui sur une clé à mémoire Flash2; Des clés mémoire contenant des renseignements personnels sur des soldats américains et des informateurs secrets, notamment, ont été vendues en Afghanistan par des adolescents, à 40 dollars pièce; Le Wilcox Memorial Hospital de Kauai a prévenu patients actuels et anciens de la disparition d'une clé mémoire contenant des informations médicales personnelles; Des voleurs de données ont réussi à pénétrer le système de CardSystems Solutions, un prestataire chargé de traiter les transactions par carte bancaire, et à dérober plus de 40 millions de numéros de cartes bancaires de différentes marques, selon MasterCard International; Des dossiers médicaux confidentiels étaient stockés sur une clé mémoire USB qui a été remballée et vendue comme neuve à un agent immobilier.
16 Les composantes du DLP Découverte / Identification Outils automatisés; Politiques pré-définies; Serveurs et postes de travail; «in use», «in motion»et «atrest»; Doit couvrir autant les données réglementées que les données sensibles; La puissance et la précision de la technologie va réduire le nombre de «faux positifs».
17 Partenaires DLP de Les principaux (selon Forrester ) Les autres ( toujours selon Forrester)
18 Merci!
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données
Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Chiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Sauvegarde des fichiers
Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur
Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Sauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Système de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon [email protected] ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
La protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -
Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner - Quelques conseils... SAUVEGARDER AVEC MAC OS X Définition / Pourquoi? - Choisir ce
DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile
JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile Patrick CHAMBET Alain VERDIER Bouygues Telecom Sommaire Panorama des obligations concernant les
PCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France [email protected] EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Backup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
4.Fichiers photos: acquisition et classement
4.Fichiers photos: acquisition et classement Moyens d acquisition: L APN peut être connecté par port USB au PC; les photos peuvent être transférées depuis la carte mémoire vers le disque dur de l ordinateur
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Exemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief
Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1 Présentation générale La suite
Securité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX
PROPOSIP ITION POUR LE RENOUVELLEMENT D UNE ASSURANCE TECHNOLOGIE REMARQUES IMPORTANTES : La présente proposition est soumise à La Compagnie d Assurance Travelers du Canada («CATC») et à La Compagnie d
EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées. Secrétaire virtuelle programmable
Facile à utiliser et à installer 2 à 12 lignes de téléphone Modulaire et évolutif Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées Secrétaire virtuelle programmable
SafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Mail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Bacula R - The Network Backup Solution
It comes by night and sucks the vital essence from your computers. FSUGAr 7 juillet 2006 RAID (Redundant Array of Inexpensive Disks) Mais attention Bacula en quelques mots RAID (Redundant Array of Inexpensive
CHIFFREMENT DES DONNÉES, LE GUIDE DES BONNES PRATIQUES
CHIFFREMENT DES DONNÉES, LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. APPROCHES
Protection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
L authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Outils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Sécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
LES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Annexe 4. Kaspersky Security For MS Exchange. Consulting Team
Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Copie de sauvegarde de votre disque dur
Avant de commencer, veuillez examiner les renseignements suivants : Cliquez ici pour consulter la page Web sur la sécurité de l'information Cliquez ici pour consulter la page Web de la Gestion des documents
La prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Toshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
CONFERENCE EXPO-PROTECTION
CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
CONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Tivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Découverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014
Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept
Recommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
CONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
ComputraceOne Absolute Software. CareOne Practeo
ComputraceOne Absolute Software CareOne Practeo Absolute Software Société anonyme : Absolute Software Corporation Siège central : Vancouver, Canada Siège EMEA : Newbury, Grande-Bretagne Taille : 210 employés
Axway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
La tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Déterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs
Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture
Installation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Amélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut
SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS
SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs
SOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France [email protected]
RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France [email protected] RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+
