Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Dimension: px
Commencer à balayer dès la page:

Download "Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?"

Transcription

1 Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La plupart possèdent des informations concernant leur personnel, et certaines, en fonction de leur domaine d'activité, se rapportent à un champ plus large constitué de clients, patients, résidents et étudiants. Les organisations doivent gérer ces données confidentielles en accord avec les règlementations en vigueur et prendre toutes les précautions nécessaires pour les protéger contre la perte, le vol et les accès non autorisés. L'usage déplacé, la perte ou la mise en danger de ces informations peut coûter très cher à l'entreprise, et endommager sa réputation. Ce livre blanc examine les défis auxquels sont confrontées les entreprises et les mesures qu'elles doivent prendre pour protéger leurs données sensibles contre toute faille ou violation de sécurité. Par John Stringer, Responsable produit, Sophos 1

2 Protection des données : quelles sont les données vulnérables et comment y remédier Quelles sont les données vulnérables et que pouvez-vous faire pour les protéger? Il n'y a pas si longtemps, le moyen le plus courant de protéger ses informations était de placer son numéro de téléphone sur liste rouge. De nos jours, l'abondance de PII en circulation ne sont pas seulement utilisées par les entreprises. Les écoles et universités, les hôpitaux et centres de santé, les détaillants, les administrations publiques et bien d'autres organisations doivent également acquérir, traiter et stocker des données hautement confidentielles. L'avancée technologique nous apporte plus de flexibilité et de rapidité dans le domaine des achats, du traitement des paiements et de la gestion des données. Mais cela accroît par la même occasion les problèmes de DLP (prévention des pertes de données) et expose davantage les données aux menaces. On note deux types de fuites de données : accidentelles ou malveillantes. Les erreurs humaines, le manque de précaution ou encore une sécurité défaillante peuvent donner lieu à des pertes ou des fuites accidentelles, comme par exemple l'envoi d'une pièce jointe contenant des informations confidentielles au mauvais destinataire. Les violations de données malveillantes, d'autre part, sont des attaques internes ou externes, effectuées délibérément sur les systèmes de données d'une organisation. Qu'entend-on par données? Selon l'office of Management and Budget américain, les données désignent toutes les informations qui permettent d'identifier, de contacter ou de localiser une personne physique, telles que la date de naissance, l'adresse, le numéro de permis de conduire, le numéro de carte bancaire, le numéro de compte bancaire, les dossiers médicaux et d'assurance, etc. A moins qu'une entreprise n'aie aucun personnel, elle possède, de fait, des données à protéger. Tandis que la plupart des adultes prennent soin de protéger leurs données, le problème a des répercussions sérieuses sur les organisations qui traitent des informations sur les mineurs telles que les écoles et les services municipaux et médicaux. C'est la responsabilité de celui qui possède les données d'être vigilant concernant leur utilisation et accès. Selon le General Accounting Office américain, 87 % de la population américaine peut être identifiée uniquement grâce au sexe, à la date de naissance et au code postal." Par conséquent, il est important de protéger bien plus que les catégories de données les plus évidentes telles que les numéros de cartes bancaires. Tableau 1 : Exemples de données Prénom ou nom (si courant) Date de naissance Pays, département ou ville de résidence Numéros de cartes bancaires Dossier médical Age Numéros de téléphone Adresses électroniques Sexe Race Antécédents criminels Les conséquences d'une absence de protection Quelle que soit la manière dont la perte survient, les répercussions financières peuvent être immenses. L'une des sanctions les plus répandues est l'amende. La violation du Health Insurance Portability and Accountability Act [HIPAA] américain est passible d'une amende pouvant s'élever à 1,5 millions de dollars par an en cas de fuite de dossiers médicaux, ou encore livres sterling dans le cas de la Grande-Bretagne. " 87 % de la population des Etats- Unis peut être identifiée uniquement grâce au genre, à la date de naissance et au code postal." 2

3 Protection des données : quelles sont les données vulnérables et comment y remédier Les conséquences peuvent également porter préjudice à la réputation de l'entreprise, occasionner une perte de confiance des clients et employés, et ceci, sans compter le coût de réparation des dommages encourus. Les cas suivant en témoignent : Hartland Payment Systems a engagé 8 millions de dollars de frais de procès suite à une brèche de sécurité qui a compromis 130 millions de carte bancaires Health Net (Northeast Inc.) a consenti à payer un service de surveillance de crédit d'une durée de deux ans aux 1,5 millions de membres dont les informations ont été compromises suite à la perte d'un disque dur. Sony a accordé des services gratuits aux clients touchés pour leur fuite de données en 2011, pour les aider à se protéger contre l'usurpation d'identité. Les trois statuts de données Les données en cours d'utilisation sont les données utilisées par les employés dans le cadre de leur travail. Les données au repos sont des informations stockées sur des postes fixes, serveurs de fichiers et dépositaires tels que les serveurs Exchange, Sharepoint et les serveurs Web. Les données en mouvement sont les données circulant sur les réseaux. Il est important de tenir compte des trois statuts de données dans l'élaboration d'une stratégie de protection. Elaborer des politiques d'utilisation acceptables Pour les responsables informatiques, il s'agit de trouver le bon équilibre entre d'un côté, contrôler et protéger efficacement les données et, de l'autre, répondre aux besoins des employés d'utiliser ces données dans le cadre de leur travail. La CIA aux Etats-Unis se base sur ces trois facteurs : confidentialité, intégrité et disponibilité des données. L'objectif est de créer et d'appliquer des politiques d'utilisation Questions servant à élaborer une politique d'utilisation acceptable des données Quelles sont les personnes ayant besoin d'accéder aux données dans le cadre de leur travail? À quelles réglementations votre entreprise doit-elle se conformer? Quelles sont les vulnérabilités actuelles de vos données? Quelles données peuvent être transférées au sein de l'organisation? Quelles données peuvent être envoyées à des tierces parties? Quelles règles et autorisations relatives aux transferts de données, votre entreprise a-t-elle ou souhaite-t-elle mettre en place? Les données doivent-elles être chiffrées avant d'être envoyées ou enregistrées sur des périphériques mobiles? Qui est autorisé à modifier ou à mettre à jour les politiques d'utilisation acceptables? acceptable qui définissent clairement quelles sont les données les plus sensibles et quels sont les employés autorisés à y accéder et à les utiliser dans le cadre de leur travail. Il est recommandé de former une équipe pour aider à identifier et classer par priorité toutes les données que votre entreprise possède. L'équipe se compose généralement de responsables des opérations informatiques, de la sécurité et du contrôle des données - c'est-à-dire des personnes qui savent quelles sont les données disponibles et où elles sont stockées - ainsi que des représentants des ressources humaines et des services juridiques, experts en matière d'obligations légales et de réglementations sur la conformité. Cette équipe peut vous aider à définir les politiques d'utilisation utiles au traitement et au stockage des informations identifiables au sein de votre entreprise. " Quelle que soit la manière dont la perte survient, les répercussions financières peuvent être immenses. " 3

4 Protection des données : quelles sont les données vulnérables et comment y remédier 5 étapes pour élaborer une politique d'utilisation acceptable Il existe cinq étapes clés préliminaires à tout travail de prévention des pertes de données : Identifier vos données vulnérables Classer les données par ordre d'importance Connaître l'emplacement des données Elaborer une PUA Sensibiliser vos employés à votre PUA Comment identifier les données sensibles dans votre entreprise? Elles sont éparpillées sur l'ensemble de vos systèmes, redondants sur les serveurs, ordinateurs portables, ordinateurs de bureau et périphériques amovibles. Le fait de considérer les données en fonction des trois statuts mentionnés précédemment vous aidera à identifier où elles sont localisées. Une fois que vous avez trouvé les données, vous devrez définir les PUA de votre entreprise qui définissent leur accès et leur utilisation. Les PUA varient d'une entreprise à l'autre mais quelle que soit l'organisation, elles doivent répondre à trois objectifs : Protéger les données identifiables Définir qui accède aux données sensibles Etablir les règles définissant comment les employés autorisés peuvent utiliser les données Les AUP que vous élaborez ne seront efficaces que si vos employés ont le sentiment qu'ils ont un rôle à jouer dans la protection des données. La sensibilisation des employés est une étape essentielle mais elle est souvent négligée. Distribuez des exemplaires des AUP aux employés, proposez des sessions de formation et faites-leur signer une déclaration stipulant qu'ils s'engagent à respecter les politiques. Ces pratiques permettent de responsabiliser les employés dans l'application des AUP et renforcent les efforts de l'entreprise pour prévenir les fuites de données et les pertes de données sensibles. Tableau 2 : Cinq critères pour déterminer les données à protéger en priorité Distinction Association Méthodes de stockage, de transmission et d'utilisation des données Conformité Simplicité d'accès Rechercher les données qui à elles seules suffisent à identifier un individu. Rechercher deux ou plusieurs types de données qui, associées, permettent d'identifier un individu. En circulation fréquente sur les réseaux Stockées de façon redondante sur les serveurs et les périphériques portables Utilisées par de nombreuses personnes dans l'organisation Votre entreprise doit être conforme aux normes et aux réglementations sur la protection des données applicables à votre localité et à votre domaine d'activité. Elles peuvent inclure : Les normes de sécurité des données de l'industrie des cartes de paiement (ou PCI DSS) (International) qui régissent les détenteurs de terminaux de paiement Les lois sur la protection des données (CE) exigent le stockage sécurisé des données générées par des moyens de communication publics électroniques HIPAA et le HITECH ACT (Etats Unis) permettent d'appliquer des pénalités allant jusqu'à 1,5 million de dollars par an pour les fuites de données médicales Le Criminal Justice and Immigration Act (GB) donne au commissaire à l'information le pouvoir de lever des amendes allant jusqu'à livres sterling pour les fuites de données Il existe aussi une multitude de lois régionales à prendre en compte selon la localité dans laquelle se trouve l'entreprise. Vous devez décider si les données : sont facilement accessibles par n'importe quel employé peuvent être copiées, envoyées et sauvegardées sans restriction peuvent être utilisées par les ressources humaines pour gérer un employé ou par le personnel ne sont pas protégées par un code d'accès ou un mot de passe avant d'être accessibles par le personnel 4

5 Protection des données : quelles sont les données vulnérables et comment y remédier Choisir la bonne solution pour protéger les données identifiables Après avoir identifié les PII de votre entreprise et adopté les PUA nécessaires à leur protection, il convient de voir comment sécuriser votre réseau, vos systèmes d'extrémité, et autres périphériques et applications. Une sécurité robuste peut prévenir les pertes accidentelles de données et arrêter les menaces malveillantes avant qu'elles ne portent atteinte à votre entreprise, tout en garantissant que les employés autorisés aient accès aux données dont ils ont besoin pour leur travail, conformément aux AUP établies. Il n'existe pas de recette magique pour accomplir ces trois objectifs (cf. tableau 3). Il s'agit de combiner plusieurs technologies pour obtenir une protection en profondeur ou une stratégie de sécurité à plusieurs niveaux. Tableau 4 : Protéger les données Scénario type : Le responsable des ressources humaines d'une entreprise doit fournir des documents importants à un organisme de retraite complémentaire. La solution de sécurité de la société doit fournir : Le chiffrement : permet de sécuriser les données en cas de vol ou de perte de l'ordinateur portable du responsable La protection contre les menaces : protège son PC contre les virus, le phishing et autres menaces. La DLP (Prévention des pertes de données) : avertit le conseiller qu'il est sur le point d'envoyer un fichier contenant des données identifiables. La conformité aux politiques : l'empêche d'utiliser un navigateur présentant une vulnérabilité connue ou d'enregistrer le fichier sur une clé USB non chiffrée. Le blocage des proxies anonymes : pour les recherches Web car ils permettent aux administrateurs du serveur proxy d'accéder aux données. Tableau 3 : Solutions pour la protection des PII Chiffrement Protection contre les menaces Prévention des fuites de données Conformité aux politiques Chiffrement intégral du disque. Chiffrement des supports amovibles, des CD et des clés USB Chiffrement des courriels reposant sur les politiques Chiffrement des partages de fichiers Sauvegarde et gestion centralisée des clés Possibilité de vérifier le statut du chiffrement Protection de tous les vecteurs - systèmes d'extrémité, courriels et Web - grâce à des technologies éprouvées. Détection proactive des malwares connus et inconnus sans besoin de mises à jour, comprenant les virus, les vers, les Chevaux de Troie, les spywares, les adwares, les fichiers suspects, les comportements suspects, les applications potentiellement indésirables (PUA) et plus encore. Disposer de fonctions antivirus, pare-feu, contrôle des applications et des périphériques, le tout grâce à un seul agent Protection de toutes vos plates-formes (Windows, Mac, Linux, UNIX). Arrête la perte accidentelle des données via la détection des informations sensibles téléchargées vers des pages Web, envoyées par courriel ou messagerie instantanée et sauvegardées sur des périphériques de stockage grâce à des règles automatiques, telles que : Règle de correspondance de fichiers : une action spécifique est requise en fonction du nom ou du type de fichier qu'un utilisateur tente d'ouvrir ou de transférer Règle de contenu : contient une ou plusieurs définitions de données et spécifie l'action à prendre si un utilisateur tente de transférer des données qui correspondent à ces définitions Développez une liste d'applications qui ont besoin d'être contrôlées sous certaines circonstances pour empêcher le transfert accidentel de données sensibles, par courriel, messagerie instantanée, P2P, stockage en ligne, synchronisation de smartphone et autres applications de communications fréquemment utilisées. Introduisez et appliquez des méthodes de contrôle du Web, l'internet étant la première source d'intrusion des malwares. Permettez le contrôle de trois types de périphériques qui sont utilisés pour le stockage accidentel ou l'envoi de données sensibles : Stockage : les périphériques de stockage amovibles (clés USB, lecteurs de carte PC et disques durs externes) ; les lecteurs de supports optiques (CD-ROM/DVD/Blu-ray) ; les lecteurs de disquettes Réseau : Modems, sans fil (Interfaces Wi-Fi, norme ) Faible portée : Interfaces Bluetooth ; Infrarouge (interfaces IrDA) 5

6 Protection des données : quelles sont les données vulnérables et comment y remédier Recommandations Il y a un certain nombre de mesures à prendre avant d'accéder à une protection efficace des PII. L'étendue de celles-ci varie selon de domaine d'activité, le type de données, la localité, l'attitude de l'entreprise en matière de risques, les ressources de l'entreprise, et d'autres facteurs. Toutes les organisations doivent passer par les étapes suivantes : Identification des PII Création de politiques concernant l'utilisation des données Éducation des utilisateurs (téléchargez le kit d'outils gratuit Sophos pour vous aider à sensibiliser les utilisateurs) Implémentation d'une approche multi-niveaux qui met en place des contrôles de sécurité tels que : Le chiffrement La protection contre les menaces La prévention des fuites de données La conformité aux politiques (périphériques, applications et accès au Web) Pour en savoir plus sur Sophos et évaluer l'un de nos produits gratuitement pendant 30 jours, visitez notre site Équipe commerciale France Tél : Courriel : info@sophos.fr Boston, États-Unis Oxford, Royaume-Uni Copyright Sophos Ltd. Tous droits réservés. Toutes les marques déposées sont la propriété de leurs propriétaires respectifs.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà

Plus en détail

Thunderbird en version Portable

Thunderbird en version Portable Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail