Trusteer Pour la prévention de la fraude bancaire en ligne

Dimension: px
Commencer à balayer dès la page:

Download "Trusteer Pour la prévention de la fraude bancaire en ligne"

Transcription

1 Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions de leurs clients comptent sur Trusteer pour la protection de leurs terminaux fixes et mobiles. La différence Trusteer La logique de l attaque et pas sa signature: Les données provenant de dizaines de milliers de tentatives de fraude, capturées au niveau de millions de points d accès protégés, sont traitées chaque jour par Trusteer qui en extrait des schémas de comportements, une empreinte unique, compacte et pratique des cibles et des tactiques de la fraude. Protection des applications contre les logiciels et l hameçonnage Processus de Protection adaptative de Trusteer Analyser les comportements émergeant et créer des contre-mesures pour les éliminer et les bloquer Adaptation rapide aux menaces émergentes: Adaptive Protection de Trusteer transforme rapidement les attaques inédites en comportements connus et les intègre à la solution Trusteer pour détecter et bloquer au plus vite ces attaques au niveau des points d accès protégés. Protection d application en temps réel: La technologie de protection d application de Trusteer assure de manière transparente et dès le premier jour la protection du navigateur contre les programmes inconnus et les attaques type phishing. Prévention des infections futures par des logiciels et blocage des attaques de phishing répétées Protection adaptative Supprimer les logiciels des points d acces Architecture de prévention de la cybercriminalité de Trusteer Trusteer offre une protection multicouches, multi dispositifs et tout au long du cycle de la transaction. Trusteer Pinpoint permet de détecter les activités frauduleuses, d identifier les sessions contaminées et les tentatives de phishing sans qu il soit nécessaire d installer un logiciel sur le poste de travail. Trusteer Rapport bloque la contamination des postes de travail par les logiciels ciblant les banques en ligne, protège le navigateur contre le piratage et le vol de données et offre des solutions automatisées pour l assainissement des terminaux infectés. Trusteer Mobile protects ios and Android devices from malware attacks to enable safe mobile banking, and deliver secure out-of-band authentication for online banking. La plateforme de gestion et de traitement de données basée sur le Cloud permet de découvrir rapidement les nouvelles attaques et logiques d attaques malveillantes et de réagir au plus vite pour maitriser le risque de fraude au niveau des utilisateurs.

2 Trusteer Pinpoint Détection des activités frauduleuses sans installation de logiciel sur le point d accès Détecte des points d accès infectés par des logiciels Trusteer Pinpoint détecte les ordinateurs contaminés et les comportements sousjacents au niveau des points d accès qui accèdent aux pages d un site bancaire en ligne. Il identifie le kit logiciel malveillant spécifique, les banques ciblées et le type d attaque (vol d identifiant, transactions frauduleuses automatisées). La détection s effectue en temps réel et sans installation de logiciel sur le point d accès, elle n affecte en aucune manière l utilisateur final et ne ralentit pas le fonctionnement du navigateur. Detecte les serveurs controlés par les fraudeurs Trusteer Pinpoint détecte les accès en provenance des serveurs contrôlés par les fraudeurs utilisant des identifiants et des informations personnelles volées par des logiciels pour tenter de prendre le contrôle de comptes bancaires ou d effectuer des transactions frauduleuses. Permet aux solutions applicatives, aux moteurs de risque et aux équipes de sécurité informatique de détecter les transactions suspectes Grâce à l analyse des comportements et de la réputation des points d accès Trusteer Pinpoint est en mesure d évaluer le risque de fraude de chaque session de transaction sur la banque en ligne. Le risque score peut être utilisé par divers systèmes et processus d analyse pour prévenir la fraude. Les applications de banque en ligne utilisent le score de risque pour bloquer l accès au compte, désactiver la gestion des destinataires ou limiter les transferts de fond. Les moteurs de risque peuvent déclencher des vérifications additionnelles dont des vérifications manuelles selon les politiques mises en place par chaque organisme financier. Les équipes de sécurité informatique peuvent suspendre les transactions de clients provenant d ordinateurs infectés et peuvent initier des mesures correctives en utilisant Trusteer Rapport. La protection adaptative Trusteer Pinpoint Détection en temps réel des indicateurs de comportement Analyse des comportements et développement de contre-mesures Suppression des logiciels avec Trusteer Rapport Blocage des transactions frauduleuses (modification du flux applicatif, renouvellement de l identifiant, élimination des sites phishing) Identifie les incidents phishing en temps réel Trusteer Pinpoint pour la détection de phishing identifie les incidents phishing en temps réel. Il détecte les identifiants volés en utilisant des techniques de phishing, de phishing ciblé et de phishing de message de texte et informe l institution financière concernée. La banque modifie alors immédiatement l identifiant de l utilisateur pour bloquer tout accès non autorisé au compte. L élimination du site de phishing est entreprise immédiatement alors que Trusteer Pinpoint continue de protéger contre les tentatives de phishing. Prévention durable de la cybercriminalité Retour sur investissement rapide avec un déploiement sur le Cloud Le service porté sur le Cloud de Trusteer Pinpoint n exige que des modifications limitées de l application bancaire et s intègre facilement avec les processus de sécurité informatique de la banque. Trusteer effectue une mise à jour continue des capacités de détection des comportements de Trusteer Pinpoint pour assurer une protection optimale ne requérant aucune intervention de la part des équipes de sécurité informatique et de support.

3 Trusteer Rapport Prévention de la fraude basée sur les points d accès PC, Mac et terminaux mobiles Protection contre les attaques du type Man-in-the-Browser et Man-in-the-Middle Trusteer Rapport verrouille le navigateur pour prévenir la redirection vers des faux sites créés par des malfaiteurs dans le but de capturer les informations des victimes ou de leur faire approuver des transactions frauduleuses. Trusteer Rapport bloque les attaques du type Man-in-the middle en vérifiant que les adresses IP de la banque et les certificats SSL appartiennent au site légitime. Protection contre le vol des identifiants et des informations personnelles Trusteer Rapport protège contre le vol des identifiants de session et des données personnelles qui peuvent être utilisés pour l usurpation de compte et pour la fraude multicanaux. Il empêche l enregistrement des touches et la capture d écrans des pages d applications sensibles telles que les pages de connexion et de transfert de fonds. Prévention de nouvelles infections par des logiciels et suppression des infections existantes Une fois installé, Trusteer Rapport supprime les logiciels financiers des ordinateurs des clients et prévient l apparition de nouvelles infections en bloquant les tentatives d exploitation des vulnérabilités des navigateurs et l installation de nouveaux logiciels. Trusteer Rapport offre aux équipes de sécurité et de support une solution simple pour traiter les menaces sur les points terminaux et assurer la continuité et la sécurité des transactions bancaires. Protection contre l hameçonnage des identifiants et des informations de cartes bancaires Trusteer Rapport prévient le vol des identifiants et des informations personnels des porteurs de cartes bancaires en détectant les sites suspect de phishing dès le premier accès par un utilisateur protégé. Trusteer Rapport alerte l utilisateur en cas de tentative de phishing pour éviter le vol de données. Les experts de Trusteer vérifient pratiquement en temps réel si le site est vraiment malveillant. Le site est alors ajouté à la liste noire de Trusteer Rapport pour prévenir l hameçonnage d autres utilisateurs. La banque est informée pour qu elle puisse demander la fermeture du site et fournir un nouvel identifiant au client. Trusteer Rapport une protection adaptative Sécurise les points d accès en verrouillant le navigateur et le système d exploitation Analyse les comportements via Trusteer Intelligence Suppression automatique des logiciels Bloque l exploitation des vulnérabilités et les infections par logiciels Trusteer nous permet de réagir aux nouvelles menaces de façon rapide et efficace Directeur de la prévention de la cybercriminalité Les équipes de sécurité informatique sont alertées d activités à risque Trusteer envoie aux banques des alertes sur les logiciels et les activités de phishing détectées par Trusteer Rapport. Ces alertes peuvent à leur tour déclencher des processus additionnels de prévention et de reduction des effets de la fraude telle que l octroi de nouveaux identifiants, la vérification des transactions et la suppression de sites de phishing. Le déploiement des logiciels clients et le support client dédié sont gérés directement Situation Room de Trusteer par Trusteer Le déploiement et l entretien de logiciels clients Trusteer Rapport sont gérés directement par Trusteer pour assurer que tous les clients soient toujours protégés contre les nouvelles menaces. Trusteer Rapport est presenté aux clients lors du démarrage d une session de banque en ligne. Un Splash fourni par Trusteer permet soit une installation optionnelle soit une installation obligatoire du logiciel. Trusteer offre un service de support 24h/24 aux clients finaux pour répondre à leurs questions techniques concernant l installation ou l utilisation du produit. Application de gestion de Trusteer

4 Trusteer Mobile Banque en ligne sécurisée pour mobiles et authentification out of band Prévention de la fraude sur la Banque Mobile Protection des terminaux mobiles contre les logiciels Trusteer Mobile examine le dispositif pour détecter les infections et les risques de sécurité potentiels. Trusteer Intelligence Center identifie les nouvelles menaces, met à jour les nouveaux comportements (tactiques d attaque...), crée des contre-mesures et adapte les protections de Trusteer Mobile contre les nouvelles menaces affectant les mobiles. La sécurité des systèmes d exploitation est vérifiée par comparaison avec les meilleures pratiques de sécurité pour identifier leurs vulnérabilités. Trusteer Mobile enseigne aux utilisateurs comment supprimer les menaces et gérer les risques de leur dispositif pour adopter des comportements plus sécuritaires. Les banques peuvent se servir des scores de risque pour détecter et gérer les transactions à haut risque. Accès web protégé avec le navigateur sécurisé pour mobile Trusteer Mobile comprends un navigateur sécurisé qui peut être utilisé une fois achevée l analyse du terminal mobile. Le navigateur intégré bloque les attaques du type Man-in-the-Middle (Pharming,.) en vérifiant que l adresse IP de la banque et les certificats SSL appartiennent bien au site légitime. Les clients peuvent utiliser le navigateur pour accéder au site de la banque en ligne ou à n importe quel autre site. Les institutions financières peuvent faire en sorte que les clients accèdent à la banque exclusivement à travers le navigateur sécurisé et utiliser le score de risque pour refuser l accès à la banque en ligne ou exiger une authentification plus avancée. Authentification out of band sécurisée pour la banque en ligne Protection des contrôles de l authentification out of band contre les logiciels L authentification ne peut être fiable que sur des dispositifs sur lesquels les menaces de logiciels ont étés soit bloquées soit supprimées. Trusteer Mobile est conçu pour protéger les terminaux mobiles contre les logiciels et assurer l intégrité des services d authentification à deux facteurs et d autorisation de transaction. Les banques peuvent envoyer des requêtes d autorisation vers les dispositifs mobiles pour valider les transactions financières. Des écrans applicatifs dédiés permettent aux utilisateurs d accepter ou de refuser les transactions en attente et de réviser l historique des transactions. Trusteer Mobile protège l interaction de l utilisateur avec l application contre les logiciels pour mobiles. Verrouillage de compte en self-service Les clients peuvent désactiver l accès à leur compte lorsqu ils ne servent pas du service de banque en ligne, éliminant ainsi une fenêtre d opportunité que les malfaiteurs pourraient utiliser pour se servir d identifiants volés et soumettre des transactions non autorisées. Le verrouillage du compte est déclenché par un simple bouton On/Off qui peut être configuré pour s activer peu après la fin de la session de banque en ligne. Gestion des risques et tableau de bord de sécurité Financial transaction authorization request Demande d autorisation pour transaction financière Prévention de la fraude pour mobiles Protège les dispositifs mobiles contre les logiciels Détecte les infections et les risques existant et envoi des alertes Fournis des recommandations aux clients pour l élimination des fraudes Permet aux banques d utiliser les scores de risque de dispositif pour arrêter la fraude bancaire en ligne Protège contre les attaques de type Pharming et Man-inthe-Middle Force l utilisation de navigateur mobile sécurisée Authentification out of band sécurisée Protège la sécurité out of band contre les logiciels pour mobiles Permet l autorisation out of band de l ouverture de session en ligne et des transactions sur mobile Permet aux clients de verrouiller l accès à leurs comptes depuis leurs dispositifs mobiles Permet l auto inscription des clients Déploiement flexible Application sécurisées pour mobiles : une application standard qui peut être téléchargée depuis l App Store de Apple ou depuis Google Play. SDK pour la sécurité des dispositifs mobiles: un kit pour les développeurs qui ajoute des fonctionnalités de Trusteer Mobile à des applications autonomes pour mobiles.

5 Architecture de Trusteer pour la prévention de la cybercriminalité Intelligence sur la cybercriminalité Alerte de fraude Institutions financières Analyses et gestion Évaluation des risques Centre d analyse de Trusteer inconnus Protection adaptative connus Menaces en ligne Trusteer pour la prévention de la fraude bancaire Trusteer Rapport Trusteer Pinpoint Trusteer Rapport pour la banque en ligne - Prévention et traitement des menaces sur PC et Mac Flux de données Trusteer Rapport - Des flux de données système concernant la configuration de sécurité des dispositifs et les menaces Trusteer Pinpoint pour la détection des logiciels - Détection des points d accès infectés par les logiciels sans installation de logiciel Trusteer Pinpoint pour la détection de phishing - Détection de phishing sans installation de logiciel Trusteer Mobile Intelligence et Gestion Sécurité pour la banque en ligne sur les teminaux mobiles par Trusteer - Protège contre les logiciels et protège l accès web grâce à un navigateur sécurisé Authentification sécurisée out of band pour terminaux mobiles par Trusteer - Transactions et ouverture de session out of band sécurisées et verrouillage de compte en self-service Console de gestion de Trusteer - Système de gestion et de rapport consolidé pour les solutions Trusteer Situation Room de Trusteer - Portail d intelligence pour l analyse des menaces pour l ensemble des secteurs industriels et pour le secteur bancaire en particulier

6 Trusteer est le leader mondial pour la prévention de la cybercriminalité visant la banque en ligne Lorem Ipsum Dolor Sit Amet, Consectetuer Elent Adipiscing Elit L architecture de Trusteer pour la prévention de la cybercriminalité aide les institutions financières à protéger leurs sociétés et les clients des banques à se protéger contre l usurpation de leurs comptes bancaires, le vol de leurs identifiants et les transactions non autorisées. Trusteer a créé un processus unique qui combine technologie de la protection des points d accès et analyse avisée de l information reçue en temps réel, pour détecter et analyser les comportements et y répondre au plus vite. Avec ces centaines de clients et ses dizaines de millions d utilisateurs, les solutions Trusteer ont prouvé leur capacité en matière d élimination de la fraude au niveau des points d accès protégés. Pour en savoir plus sur comment protéger vos clients et vos employés contre la cybercriminalité, veuillez visiter Shylock Sunspot OddJob Bugat version 2 Nous sommes très contents des résultats. Nous n avons subi aucun cas de fraude depuis que nous avons adopté Trusteer Rapport. Synovus Bank Torpig version 2 Ramint attaque la finance SpitMo pour Android Trusteer Ltd. 13 Mozes Street Tel Aviv, Israel T: +972 (73) F: +972 (73) info.fr@trusteer.com trusteer.com

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet

Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet IBM Software Livre blanc sur le leadership éclairé Septembre 2014 Prise en charge des recommandations de la Banque Centrale Européenne relatives à la sécurité des paiements par Internet Bénéficiez de capacités

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Dr.Web : les meilleures technologies pour protéger vos ordinateurs depuis 1992 Protégez votre univers Dr.Web : les meilleures technologies pour protéger vos ordinateurs www.drweb.fr Doctor Web SARL, 2013 Quel logiciel Dr.Web choisir? Technologies Dr.Web pour lutter contre

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

GUIDE D INSTALLATION RAPIDE ACTIVEZ

GUIDE D INSTALLATION RAPIDE ACTIVEZ ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Gestionnaire d'appareil à distance de Bell Foire aux questions

Gestionnaire d'appareil à distance de Bell Foire aux questions Gestionnaire d'appareil à distance de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance de Bell (GAD) permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

MOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking»

MOBILE BANKING. Accès à vos opérations bancaires avec «BL Mobile Banking» MOBILE BANKING Accès à vos opérations bancaires avec «BL Mobile Banking» BL Mobile Banking Vous souhaitez vous connecter à vos comptes via l application «BL Mobile Banking» depuis votre Smartphone. «BL

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

SP-1101W/SP-2101W Quick Installation Guide

SP-1101W/SP-2101W Quick Installation Guide SP-1101W/SP-2101W Quick Installation Guide 05-2014 / v1.0 1 I. Informations sur le produit I-1. Contenu de l'emballage Prise intelligente commutée Guide d'installation rapide CD avec guide d'installation

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail