Alliance Healthcare : automatiser pour mieux fluidifier les processus

Dimension: px
Commencer à balayer dès la page:

Download "Alliance Healthcare : automatiser pour mieux fluidifier les processus"

Transcription

1 N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les entreprises? BYOD : les quatre approches possibles PROCESSUS MéTIeRS Pourquoi automatiser l exécution des processus métiers? BPM : une question de compétences MéTIER Les cent premiers jours du DSI Sept bonnes raisons pour élaborer un rapport annuel de la DSI Soirée Best Practices : zoom sur les grandes erreurs stratégiques RELATIONS FOURNISSEURS Tierce maintenance applicative : anticiper les questions des DG Contrats de licence Oracle : les points d attention ERP : cinq questions clés et cinq idées reçues MANAGEMENT DU SI Les trois pièges du cloud computing Les métiers investissent l'architecture d'entreprise Architecture d entreprise : une démarche agile chez Chorégie page 28

2 Fin du support de Windows XP : quelles conséquences pour les entreprises? Par Aurélie Chandèze En 2014, la «Saint-Hacker» tombe le 8 avril, date à laquelle Microsoft cessera le support de son système d exploitation Windows XP. Ouvrant ainsi la porte aux pirates informatiques qui ne manqueront pas d exploiter les failles de sécurité. À moins que les postes de travail ne soient correctement protégés. Le 8 avril 2014, Microsoft arrête définitivement le support du système d exploitation Windows XP, vieux de treize ans. Concrètement, cela signifie la fin des mises à jour de sécurité et des autres types de correctifs, qui concernaient non seulement le système, mais aussi les applications associées (Internet Explorer, Office ). Par ailleurs, il ne sera plus possible de souscrire aux services de support standard qui étaient proposés jusqu alors. Malgré cela, une proportion non négligeable de terminaux opèrent encore sous Windows XP (Voir graphique page 26). Ainsi, en décembre 2013, le site de statistiques NetMarketShare comptabilise encore 29 % d ordinateurs sous ce système d exploitation. Parmi ceux-ci, combien appartiennent à des entreprises? Sur son blog, l analyste de Forrester Christopher Sherman, spécialiste des questions de sécurité, estime que les organisations ont encore en moyenne 20 % de leurs terminaux fonctionnant sous XP, s appuyant pour cela sur les résultats de l enquête Forrsights Hardware Survey du troisième trimestre En avril 2013, Michael Silver et Steve Kleynhans, vice-présidents au sein du groupe d analystes Gartner ont estimé, quant à eux, que plus de 15% des grandes entreprises et PME auront encore au moins 10 % de leurs ordinateurs sous Windows XP à la date du 8 avril La migration, une tâche à la complexité souvent sous-estimée Comme le montrent les chiffres, beaucoup d entreprises n ont pas encore migré l ensemble de leur parc. Pour certaines, c est simplement une question de temps. Néanmoins, pour celles qui n ont pas encore démarré le passage à un système plus récent ou qui ont accumulé du retard, il est peut-être déjà trop tard. En effet, comme l indique Christopher Sherman, il faut à la plupart des organisations entre 18 et 32 mois pour achever la migration, un délai difficilement conciliable avec la proximité de l échéance. En effet, migrer vers un système d exploitation plus récent ne s improvise pas, d autant plus que ces projets sont souvent plus complexes, et donc coûteux, que prévu. Il faut ainsi : mettre en œuvre une série de tests préalables pour s assurer que les applications fonctionnent normalement sur le nouveau système, sauvegarder les données des utilisateurs, concevoir un ou plusieurs nouveaux masters pour servir de configuration de référence, effectuer le déploiement, les installations et la restauration des données, le tout en essayant de minimiser la période d indisponibilité pour les utilisateurs. En aval, il faut également prévoir et organiser la formation des utilisateurs. Pour d autres entreprises, l enjeu est plus délicat encore, car il arrive que la migration nécessite bien plus que le processus décrit précédemment, voire qu elle ne soit tout simplement pas envisageable. De nombreux secteurs concernés C est le cas par exemple dans certaines industries sensibles, comme le secteur de la défense ou de l énergie, qui développent des applications devant fonctionner de manière absolument stable sur de très longues périodes. Une fois ces applications testées et validées sur un système d exploitation, celles-ci ne doivent plus évoluer. 2 IT Business Review - N 6 - Mars 2014

3 Dans ces industries, les postes de production ont ainsi des cycles de vie s étalant sur plusieurs décennies. De manière plus générale, beaucoup d entreprises s appuient sur des systèmes ou des terminaux nettement moins aisés à migrer qu un simple poste de travail. Parmi ceux-ci figurent notamment certains systèmes SCADA (Systèmes de contrôle et d acquisition de données), utilisés par un grand nombre d industries et de services comme les transports, notamment pour la télésurveillance de leurs équipements. Les banques ne sont pas non plus épargnées Ainsi, un article du quotidien La Tribune (22 janvier 2014) révèle que 95 % des distributeurs automatiques de billets dans le monde fonctionnent sous Windows XP. De manière générale, un grand nombre de systèmes de paiement, utilisés dans le secteur de la distribution et ailleurs, fonctionnent aujourd hui sous Windows XP : caisses enregistreuses, bornes de péage ou d achat de billets, etc. Certains de ces terminaux sont également certifiés pour se conformer à différents standards, notamment PCI DSS (Payment Card Industry Data Security Standard). A l arrêt du support, non seulement ces terminaux vont devenir bien plus vulnérables, mais les entreprises risquent également de perdre leur certification avec des conséquences financières, par exemple des manques à gagner. Pour toutes ces entreprises, l arrêt prochain du support de Windows XP peut avoir des conséquences lourdes. Comme le souligne Microsoft lui-même, les environnements non supportés et non patchés sont vulnérables, faisant peser des risques sur la conformité et la sécurité des entreprises. Actuellement, ce sont en moyenne deux vulnérabilités majeures notées comme critical qui sont découvertes chaque mois sur Windows XP et les applications associées. A l arrêt du support, ces failles ne seront plus corrigées et les bulletins d alerte de l éditeur cesseront! Chaque nouvelle vulnérabilité découverte restera donc exploitable indéfiniment. Les groupes criminels spécialisés dans le piratage informatique pourront également exploiter les informations fournies par les patchs destinés aux systèmes Microsoft plus récents pour identifier de nouvelles failles sur Windows XP. Les environnements demeurant sous Windows XP deviendront alors particulièrement exposés, étant soumis en permanence au risque d attaque zero day : des attaques exploitant des failles non connues du public et pour lesquelles aucun correctif n est disponible. Des risques bien réels Enfin, il ne faut pas négliger le fait que ces terminaux fonctionnant sous XP, même lorsqu' ils n hébergent pas d'applications sensibles, vont devenir une cible de choix pour accéder au reste du réseau. Ce type d attaque est qualifié de menace persistante avancée, ou APT (Advanced Persistent Threat). Dans le cadre d un entretien pour le site ZDNet en juin 2013, Roy Illsley, analyste du groupe Ovum, prévient précisément les entreprises contre ce type de menaces : «Si vous avez une application particulière qui tourne sous XP, il s agit alors de dresser une clôture autour de celle-ci afin que, si le poste est infecté, le problème ne se répande pas ailleurs.» Quelles sont les conséquences de ces attaques potentielles? En premier lieu, celles-ci peuvent menacer directement le bon fonctionnement des systèmes et des applications métiers, avec des conséquences immédiates sur les activités ou le chiffre d affaires de l entreprise. En décembre 2013, la presse spécialisée a relaté par exemple une série d attaques survenues en Europe, exploitant une faille des distributeurs automatiques de billets fonctionnant sous Windows XP. Les criminels savaient où percer la façade pour accéder à un port USB et introduire ainsi un programme malveillant qui leur permettait ensuite de vider les machines. «Ce n est pas nouveau, mais c'est toujours observé de façon inquiétante», confirme le colonel Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au pôle judiciaire de la Gendarmerie Nationale. Un risque pèse également sur la sécurité des données sensibles, notamment celles des clients. En cas de vol, la responsabilité de l entreprise pourrait être mise en cause, sans compter les conséquences en terme de réputation. Enfin, les entreprises ayant fait certifier certains de leurs systèmes pour répondre à des contraintes légales risquent de perdre leur certification en cas d audit, la conformité n étant plus assurée si elles changent de système ou si elles laissent N 6 - Mars IT Business Review 3

4 Le poids des différents systèmes d exploitation sur les postes de travail Source : NetMarketShare, décembre 2013 le système d exploitation actuel ouvert aux menaces. Des alternatives pas toujours adaptées aux enjeux Pour se prémunir contre ces menaces, plusieurs solutions existent afin de maintenir les systèmes en conditions opérationnelles. Cependant, toutes ne sont pas égales, que ce soit en termes de faisabilité, de coût, que de niveau de risque résiduel. Migrer avant la date limite La meilleure option reste bien entendu d achever sa migration avant le 8 avril Malheureusement, comme nous l avons vu, toutes les entreprises ne peuvent pas forcément opter pour celle-ci, sans compter qu une migration sur grande échelle représente un certain coût. Le cabinet Gartner estime par exemple que le passage de Windows XP à Windows 7, pour une entreprise possédant postes, représente un coût situé dans une fourchette allant de à dollars par poste. La priorité pour les entreprises qui ne peuvent plus migrer dans les temps est alors d évaluer le nombre de terminaux qui resteront sous Windows XP passé l échéance. Souscrire une prolongation du support : des surcoûts à prévoir Afin de continuer de bénéficier de correctifs, certaines entreprises envisageront peut-être de souscrire auprès de Microsoft une extension du support, dans le cadre du programme Custom Support. Néanmoins, celui-ci risque de se payer au prix fort : dans un article de Computerworld d août 2013, Michael Silver et Stephen Kleynhans, analystes de Gartner, indiquent ainsi le chiffre de 200 dollars par poste la première année. Les experts s attendent également à ce que ce coût augmente régulièrement afin d inciter les clients à migrer sur les systèmes plus récents. Par ailleurs, toujours selon Computerworld, ce programme ne porterait que sur les failles identifiées comme critical, les autres types de vulnérabilités n étant pas automatiquement corrigées, notamment celles notées comme «important» ou celles liées aux applications installées sur Windows XP, dont certaines ne sont pas éditées par Microsoft comme les lecteurs PDF, Java, Flash... Pour une entreprise, cette solution semble donc difficilement justifiable autrement que pour une période très courte, le temps d achever la transition. Gérer une liste blanche d applications Une autre solution, notamment mise en avant par les éditeurs d antivirus, consiste à gérer une liste blanche d applications reconnues comme sûres. Si cela permet de prévenir l installation d un certain nombre de programmes malveillants, cette solution ne suffit pas à prémunir contre l ensemble des menaces, comme prévient l analyste de Forrester Christopher Sherman : «Les technologies qui ne s appuient pas sur des listes noires, comme les listes blanches, la gestion des privilèges ou les techniques d isolation, vont continuer à offrir un certain niveau de protection, mais ces solutions ne seront pas tenables sur le long terme alors que de plus en plus de vulnérabilités vont demeurer non corrigées.» En effet, si les codes malveillants s exécutent directement dans des 4 IT Business Review - N 6 - Mars 2014

5 Source : Statcounter Windows XP représente encore 20 % du parc d ordinateurs programmes autorisés, par le biais de documents PDF ou par le navigateur par exemple, rien ne garantit qu ils soient stoppés. De plus, comme le note Christopher Sherman, «une fois que Microsoft aura mis XP "à la retraite", attendezvous à ce que plusieurs des éditeurs d antivirus cessent peu à peu leurs efforts consacrés à la protection de ce système. Beaucoup d éditeurs d applications tierces vont probablement arrêter de publier des patchs de sécurité pour leurs propres applications sur XP, laissant un environnement parfaitement propice aux hackers.» S ils ne sont plus mis à jour et corrigés, les logiciels antivirus et autres pare-feux pourront en effet d autant plus facilement être désactivés. Isoler les machines vulnérables dans une zone démilitarisée Une solution peut consister également à isoler les machines vulnérables dans une zone démilitarisée, ou DMZ (DeMilitarized Zone), où elles seront coupées d Internet et du réseau de l entreprise. L objectif en ce cas est double : éviter à des personnes malintentionnées d y accéder et, si ces terminaux sont malgré tout contaminés par un virus ou un malware, éviter qu ils ne servent de porte d entrée sur le reste du réseau de l entreprise. Néanmoins, dès lors que ces terminaux hébergent des applications qui doivent accéder au réseau, cette solution est difficilement envisageable. Par ailleurs, comme l illustre le cas des distributeurs automatiques de billets cité plus haut, aucun terminal ne peut être complètement coupé du monde : les ports USB, les lecteurs de disques, de cartes ou un simple câble branché entre deux postes pour une intervention de routine, peuvent suffire à introduire une menace. Virtualiser les environnements sous XP La virtualisation des postes de travail permet d isoler les environnements fonctionnant sous Windows XP en les exécutant dans une machine virtuelle, elle-même déployée sur un système plus récent et supporté. Elle permet ainsi aux applications critiques fonctionnant sur XP de continuer à être utilisées sans faire peser de risques sur l entreprise. Néanmoins, cette solution suppose que les environnements matériels concernés puissent être équipés du nouveau système d exploitation et de machines virtuelles, ce qui n est pas forcément le cas de l ensemble des terminaux concernés. Une sécurité gérée de manière proactive Si les différentes alternatives évoquées peuvent répondre à une partie des préoccupations des N 6 - Mars IT Business Review 5

6 entreprises, aucune ne peut réellement garantir un niveau de protection à la fois durable, à effet immédiat et à un coût maîtrisé. Pour les organisations qui n auront pu migrer avant l échéance du 8 avril 2014, il existe cependant une solution capable de tenir compte de leurs exigences et de leurs contraintes. La solution ExtendedXP, conçue par Arkoon-Netasq, a été mise au point spécifiquement pour adresser les préoccupations des entreprises confrontées aux problématiques décrites plus haut. Cette offre repose sur deux briques : Le moteur StormShield, un système HIPS (Host-based Intrusion Prevention System) installé sur les postes de travail, qui utilise des technologies d analyse comportementale pour détecter en temps réel et tuer tout processus au comportement suspect, permettant la mise en place d une protection proactive. Un service de veille assuré par une équipe dédiée d experts en sécurité, qui informe les entreprises sur les nouvelles menaces détectées sur Windows XP. Cela répond aux préoccupations des responsables de la sécurité du système d information (RSSI) en leur permettant de connaître les menaces concernant leurs systèmes, leur niveau de protection face à celles-ci et le niveau de risque résiduel. Carte de visite Edouard Viot Chef de produit de la gamme StormShield Arkoon-Netasq 49, rue de Billancourt Boulogne-Billancourt Tél Mail : eviot@arkoon.net Les six scénarios possibles Scénario Avantage Inconvénients 1. Migrer avant la date limite Limiter les risques Les coûts directs et indirects La complexité C est trop tard 2. Souscrire à une prolongation du support 3. Gérer une liste blanche d appli cations considé - rées comme sûres 4. Isoler les machines dans une DMZ 5. Virtualiser les environ - nements sous XP 6. Gérer de manière proactive la sécurité avec une solution dédiée Limiter les risques Bloquer l accès aux applications considérées comme non sécurisées Éviter, en théorie, les contaminations via les réseaux Déployer des machines virtuelles dans un environnement mieux sécurisé et maintenu Protéger complètement les environ - nements XP Utiliser des approches d analyse comportementale pour identifier les vulnérabilités Une protection en temps réel Un ROI élevé par rapport aux risques Aucune certitude sur l évolution de la facturation Ne concerne que les failles critiques identifiées Ce n est pas une option pour le long terme Ne protège pas contre toutes les failles Nécessite des mises à jour fréquentes Ce n est pas une option à long terme Solution peu adaptée aux postes qui doivent être connectés Les risques d infection subsistent Nécessite des migrations de systèmes d exploitation pour les matériels concernés Aucun 6 IT Business Review - N 6 - Mars 2014

7

8

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1) LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing» «Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing» La société Solutions et expertise pour la navigation web en entreprise Direction Comité stratégique David Dupré

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe

max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe Introduction Résoudre le problème de fin de vie de Windows Server 2003 n est pas chose facile. Surtout si

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel Livre blanc Évoluer ou mourir : L adaptation de la sécurité au monde virtuel Table des matières La virtualisation est omniprésente...4 L évaluation de l ampleur du problème selon le PCI Standards Council

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Livre Blanc. Comment tirer le meilleur parti du Cloud

Livre Blanc. Comment tirer le meilleur parti du Cloud Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

VISION : MULTILAYER COLLABORATIVE SECURITY *

VISION : MULTILAYER COLLABORATIVE SECURITY * VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail