CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM)



Documents pareils
RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Certificat Informatique et Internet

PUISSANCE ET SIMPLICITE. Business Suite

A. Sécuriser les informations sensibles contre la disparition

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Symantec MessageLabs Web Security.cloud

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Les botnets: Le côté obscur de l'informatique dans le cloud

Une nouvelle approche globale de la sécurité des réseaux d entreprises

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

NETTOYER ET SECURISER SON PC

Guide d administration basique. Panda Security

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Guide de démarrage rapide

Les menaces sur internet, comment les reconnait-on? Sommaire

1. Étape: Activer le contrôle du compte utilisateur

Liens de téléchargement des solutions de sécurité Bitdefender

Maintenance de son PC

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Symantec Endpoint Protection Fiche technique

Qu'est-ce qu'un virus?

Accès Gratuit - Conditions Générales d'utilisation

Fiche de l'awt Qu'est-ce qu'un Intranet?

Dans la jungle des malwares : protégez votre entreprise

Présenté par : Mlle A.DIB

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Qui vous espionne lorsque vous utilisez votre ordinateur?

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Protection pour site web Sucuri d HostPapa

z Fiche d identité produit

Avantages. Protection des réseaux corporatifs de gestion centralisée

La protection des systèmes Mac et Linux : un besoin réel?

La sécurité informatique

Progressons vers l internet de demain

Par Marc Gaudreau, CISSP

POURQUOI AVG EST MEILLEUR POUR VOUS

SECURIDAY 2013 Cyber War

Module 8. Protection des postes de travail Windows 7

Nettoyer Windows Vista et Windows 7

Initiation maintenir son ordinateur en forme

Managed VirusScan et renforce ses services

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE

Fiche Technique Outpost Security Suite Pro 2009

Malveillances Téléphoniques

Fiche Technique Outpost Firewall Pro 2009

CONTRAT DE PRISE EN REGIE

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Dossier sécurité informatique Lutter contre les virus

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Fiche Technique. Cisco Security Agent

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Utiliser Glary Utilities

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

La sécurité des systèmes d information

Guide de l'utm et des pare-feu de nouvelle génération

NETTOYER ET SECURISER SON PC

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Convention type ENTRE :

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Services du support Sophos

Manuel d utilisation. Copyright 2012 Bitdefender

KASPERSKY SECURITY FOR BUSINESS

Liens de téléchargement des solutions de sécurité Bitdefender

Internet sans risque surfez tranquillement

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Surveillance de réseau : un élément indispensable de la sécurité informatique

Symantec Web Data Protection.cloud

La surveillance réseau des Clouds privés

Faites vos achats en ligne en toute confiance

Guide d installation

Lexique informatique. De l ordinateur :

Attention, menace : le Trojan Bancaire Trojan.Carberp!

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Présentation du déploiement des serveurs

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Serveur de messagerie

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Présentation d'un Réseau Eole +

Avantages de l'archivage des s

Transcription:

À votre service CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM) Protégez votre entreprise

Un sommaire de la puissance La solution de Contrôle centralisé des accès et du piratage (UTM) de Reynolds et les options facultatives confèrent une protection en tête de file du marché contre toutes sortes de menaces informatiques provenant d'internet et d activités qui nuisent au rendement. Protection. * Aucun logiciel de gestion des menaces de piratage informatique n'est efficace à 100 % en tout temps. C'est pour cette raison qu'il est essentiel que votre système soit le plus à jour que possible. Les programmes sont actualisés plusieurs fois par jour afin d'aider votre réseau à conserver une protection de calibre mondial contre les menaces provenant d'internet. Sécurité. * La législation gouvernementale veut que votre concession protège les données des clients. Le Contrôle centralisé des accès et du piratage (UTM) signale aux clients et aux organismes de contrôle que vous avez pris les mesures adéquates pour protéger les données confidentielles. Efficacité et rendement. * UTM permet à un seul administrateur de mettre sur pied une protection à l'échelle du réseau contre les menaces Internet, et ce à partir d'un seul PC. Les licences PC à l'échelle du réseau réduisent le temps passé à gérer la résiliation et le renouvellement des licences de logiciels. UTM améliore le rendement du personnel par le biais de la gestion des accès Internet et aide à conserver la vitesse du système. Économies. * Désinfecter un réseau informatique contaminé peut prendre plusieurs jours et coûter des centaines, voire des milliers de dollars. La prévention ne coûte qu'une fraction de cela. Rentabilité. * Un réseau engorgé en raison de menaces d'attaques Internet peut interrompre soudainement les activités de votre concession affectant ainsi votre capacité de vendre des véhicules et d'en effectuer l'entretien au département du service. Un PC atteint d'un virus peut interrompre complètement les opérations de votre entreprise.

Gérez la protection de votre réseau en entier contre une menace d'attaque pirate Internet à partir d'une seule plate-forme et améliorez le rendement du personnel. Les menaces de piratage informatique provenant de l'internet sous formes de virus dont les vers informatiques, les programmes de Troie, les logiciels espions, le courrier poubelle et les fenêtres Flash représentent bien plus qu'une simple nuisance. Ce sont des dangers potentiels pour votre entreprise, vos clients et vos bénéfices nets. C'est pour cette raison que Reynolds a créé le Contrôle centralisé des accès et du piratage (UTM) une solution de contrôle à gestion centralisée des menaces d'attaques pirates Internet pour les concessionnaires automobiles. Améliorez également le rendement des employés par le biais de l'utm en contrôlant l'accès de votre personnel à Internet tout en conservant la vitesse constante de votre système. Des dommages s'élevant à des milliards de dollars. «En 2004, à eux seuls, trois virus MyDoom, SoBig and Klez ont été responsables de dommages s'élevant à une somme d'environ 75 milliards de dollars, soit 20 milliards de dollars de plus que tous les coûts encourus en raison de virus en 2003. Et le problème ne se résoudra pas seul : bien que les investissements des entreprises en sécurité informatique ait augmenté de 16 % l'année dernière, les sociétés ont tout de même déboursé 23 % de plus afin de nettoyer des systèmes infectés.» 1 Les virus, programmes de Troie, vers informatiques et autres fragments de codes informatiques illicites peuvent effacer des données, usurper des données confidentielles de clients, transformer des PC en «zombies» qui sont par la suite utilisés pour rediffuser des virus et même mettre votre réseau entier hors fonction. Pour une entreprise, la sécurité de réseau peut représenter une source de tracas qui absorbent du temps et des ressources. Les enjeux sont de taille maintenant que les pirates informatiques conçoivent des logiciels pernicieux de plus en plus malveillants et destructeurs, à savoir les virus, vers, logiciels espion et programmes de Troie. 1 Cités lors du Gartner Symposium/ITxpo, 18 Oct. 04.

Tranquillité d'esprit. * Il est on ne peut plus facile de protéger le réseau de votre concession grâce à l'utm de Reynolds. Cette solution nécessite peu de gestion et la console permet à l'administrateur de réseau de gérer facilement le programme anti-menaces de la concession. Le Contrôle centralisé des accès et du piratage (UTM) est l'aboutissement de la transformation des pare-feux informatiques conventionnels en produit Swiss Army qui non seulement protège des intrusions mais effectue le filtrage de contenus et de courriers poubelle, la détection d'entrées non autorisées et les activités anti-menaces normalement gérées par des systèmes multiples. UTM peut effectuer une lecture optique approfondie par paquet de toutes les données et messages entrants afin de mettre fin à toute menace avant même qu'elle atteigne votre réseau. Votre réseau est configuré automatiquement afin qu'il puisse se procurer des mises à jour de programmes plusieurs fois par jour pour contrer les menaces Internet. Ceci réduit l'impact sur la bande passante de l'internet de la concession au cours de ces mises à jour. Ceci s'effectue sans aucune interruption des activités normales de votre entreprise. Meilleur rendement de votre personnel. * UTM vous permet de gérer l'accès aux sites Internet que vous souhaitez que votre personnel consulte. Vous pouvez également obtenir l'historique des sites qu'ils consultent et de la fréquence de leurs visites. UTM vous permet de conserver la vitesse de votre système tout en éliminant les menaces de piratage et le trafic de données non reliées à votre entreprise qui encombrent votre réseau et occupent une partie importante de bande passante. Le personnel chargé de l'administration du système n a plus de raison de perdre du temps en s'occupant de problèmes associés aux menaces. UTM fournit également des mises à jour automatiques pour les nouvelles menaces, éliminant ainsi la nécessité d'effectuer des mises à jour manuelles coûteuses en temps.

Administration facile effectuée par une seule personne. * La beauté de la solution UTM à gestion centralisée réside dans le fait qu'elle permet à une personne de gérer la protection contre des menaces Internet de tout votre réseau Windows, et ce à partir d'un seul PC. En outre, la plupart des tâches peuvent être entièrement automatisées afin de s'exécuter de manière invisible en arrière plan ce qui réduit la quantité de temps que consacre un administrateur de réseau à la gestion des menaces Internet. Protection globale. * UTM est conçu pour vous aider à mettre votre réseau à l'abri de tout type de logiciel pernicieux (également connu sous le nom de «logiciels malveillants»). Les virus peuvent faire des copies d'eux-mêmes puis essayer d'infecter d'autres ordinateurs qui leurs sont accessibles. Les virus peuvent être transmis par pièces jointes envoyées par courriel, téléchargements, messagerie instantanée ou en partageant des disquettes ou fichiers informatiques. Tandis que plusieurs virus ne font que produire des copies d'eux-mêmes affectant négativement les ressources sur le réseau, d'autres virus sont créés spécifiquement dans le but de saccager des fichiers et de l'équipement informatiques. Les logiciels espions prennent souvent l'aspect de courriels inoffensifs ou de logiciels gratuits. Les logiciels espions surveillent secrètement les activités du système sur un PC infecté, captent des mots de passe ou numéros de compte puis les transmettent à des pirates informatiques et usurpateurs d'identités. Les programmes de Troie prennent l'aspect de fichiers ou programmes inoffensifs, mais ils contiennent en réalité des codes malveillants et illicites. Ils laissent souvent une «porte dissimulée» donnant accès au réseau et permettant aux pirates informatiques de s'y infiltrer à nouveau plus tard. Les vers sont également des programmes qui se répliquent eux-mêmes. En général, les vers n'altèrent pas les fichiers, mais leur réplication incontrôlée consomme les ressources du système ; ceci réduit ou met fin aux autres tâches ce qui pourrait interrompre complètement votre réseau. * Une protection globale et entièrement opérationnelle nécessite une solution UTM de base et des ensembles facultatifs. Pour obtenir davantage de renseignements au sujet de la solution de base du Contrôle centralisé des accès et du piratage et des ensembles facultatifs, veuillez communiquer avec votre représentant des ventes dès aujourd'hui.

«UTM met le système de ma concession à l'abri de pratiquement toutes les formes de piratage informatique. Tandis que nous augmentons l'usage que nous faisons d'internet, il est rassurant de savoir que l'on peut se fier à UTM pour éviter toute interruption des opérations de notre entreprise et/ou ralentissement déclenché par de multiples attaques pirates.» «L'installation de l'utm de Reynolds et Reynolds s'est faite facilement et de manière transparente et leur service d'assistance est extraordinaire. Je recommande vivement UTM à tous les concessionnaires, petits ou grands. Le rendement, la sécurité, la gestion et la tranquillité d'esprit accrus qu'il confère sont sans pareil.» Bourk Boyd Ontario Chrysler «Nous avons effectué des analyses au sujet du rendement du personnel et l'amélioration imputable à UTM est époustouflante, rien de moins. Bien que nous n'ayons pas éliminé entièrement l'accès à Internet à tout le personnel, nous avons tout de même connu une amélioration du rendement de l'ordre de 5 %, ce qui équivaut à 44 000 $ par année. UTM offre un excellent rendement du capital investi!» Ron Norman Hawley Pontiac Buick Cadillac

Important avis à l'intention des usagers : La protection contre les menaces tel le Contrôle centralisé des accès et du piratage (UTM) est une composante essentielle de tout programme de protection de données. Il est important pour les usagers de comprendre qu'aucune technologie de protection contre les virus ne peut garantir la détection et le traitement de tous les virus et toute technologie de protection contre les virus devrait être mise sur pied dans le contexte d'un programme exhaustif de sécurité. 4374292-CF 08/05 2005 La société Reynolds et Reynolds. Tous droits réservés. Imprimé aux États-Unis. ERA est une marque de commerce enregistrée de Reynolds and Reynolds Holdings, Inc. www.reyrey.com