«Les applications et les données sont les principales»

Documents pareils
La Sécurité des Données en Environnement DataCenter

Protéger les données critiques de nos clients

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

PUISSANCE ET SIMPLICITE. Business Suite

Solutions McAfee pour la sécurité des serveurs

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

KASPERSKY SECURITY FOR BUSINESS

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Approche holistique en huit étapes pour la sécurité des bases de données

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Découvrir les vulnérabilités au sein des applications Web

Trusteer Pour la prévention de la fraude bancaire en ligne

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Symantec MessageLabs Web Security.cloud

SOLUTIONS TRITON DE WEBSENSE

Sécuriser l entreprise étendue. La solution TRITON de Websense

Concepts et définitions

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Tirez plus vite profit du cloud computing avec IBM

LA PROTECTION DES DONNÉES

Faire le grand saut de la virtualisation

NEXT GENERATION APPLICATION SECURITY

Sécurité sur le web : protégez vos données dans le cloud

IBM Tivoli Compliance Insight Manager

Sécurité et «Cloud computing»

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Garantir une meilleure prestation de services et une expérience utilisateur optimale

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Symantec Control Compliance Suite 8.6

10 bonnes pratiques de sécurité dans Microsoft SharePoint

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Solutions de sécurité des données Websense. Sécurité des données

Sécurité des Postes Clients

NEXT GENERATION APPLICATION SECURITY

SafeNet La protection

Fermer les portes dérobées des applications réseau

Découverte et investigation des menaces avancées PRÉSENTATION

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Symantec Network Access Control

Vers un nouveau modèle de sécurisation

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

FleXos : Présentation Zscaler

Trend Micro Deep Security

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Symantec Messaging Gateway 10.5

mieux développer votre activité

serena.com Processus et réussite Accélérez avec Serena TeamTrack

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Symantec Endpoint Protection Fiche technique

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

La haute disponibilité de la CHAINE DE

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Les vols via les mobiles

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Les botnets: Le côté obscur de l'informatique dans le cloud

Enterprise Intégration

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Total Protection for Compliance : audit unifié des stratégies informatiques

LA SÉCURITÉ RÉINVENTÉE

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Surveillance de réseau : un élément indispensable de la sécurité informatique

Virtualisation des postes de travail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

CA ARCserve Backup r12

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Surveillance continue pour le nouveau paysage informatique 25 juillet (Révision 1)

Symantec Endpoint Protection

Tufin Orchestration Suite

Les conseils & les astuces de RSA Pour être tranquille sur Internet

[ Sécurisation des canaux de communication

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

Fiche Technique. Cisco Security Agent

Transcription:

«Les applications et les données sont les principales cibles des attaques informatiques modernes. Pour toutes les entreprises, la mise en œuvre de concepts de sécurité des données, de méthodologies et d'applications spécialisées est une obligation. Hype Cycle for Application Security. Gartner Inc., July 2012

Une structure de sécurité professionnelle pour le Datacenter La résolution des problèmes de sécurité dans les entreprises exige une plateforme totalement intégrée qui surveille et protège les applications critiques et les données sensibles utilisées par les différents systèmes du Datacenter. Protéger les entreprises contre les vols de données, les abus d'initiés et la fraude. L'adoption de nouvelles technologies et architectures induit une plus grande ouverture et une sophistication accrue des Datacenter. Cette évolution expose les entreprises à de nouvelles menaces. La fréquence et la complexité des External Customers, Staff, Partners Hackers Fonctions automatisées pour détecter et classer les données sensibles de l'entreprise. Fonction de gestion des droits des utilisateurs pour mieux aligner les autorisations d'accès sur la politique de l'entreprise. Fonctions de rapport et d'audit intégrant la séparation des responsabilités. Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Technologies anti-fraude et de protection contre les attaques logiques et techniques les plus sophistiquées. Déploiements souples utilisant des offres SaaS, virtuelles et physiques, adaptées aux exigences des environnements hétérogènes et complexes des Datacenter. Gestion unifiée et centralisée. attaques ciblant des applications critiques et des données sensibles ont fortement progressé. Malheureusement, les solutions de sécurité réseaux et des points d'accès sont facilement contournées par les attaques sophistiquées. En effet, elles n'offrent aucune visibilité sur l'utilisation des données et ne peuvent pas lutter contre les abus d'initiés. La solution la plus efficace consiste donc à placer une couche de protection qui cerne étroitement les données et les systèmes applicatifs du Datacenter. Imperva propose aux entreprises une nouvelle catégorie de solutions de sécurité innovantes, conçues pour protéger les applications et les données sensibles contre le vol, l'abus d'initié et la fraude, et qui rationalisent simultanément la conformité réglementaire. Nous fournissons une solution complète pour surveiller et vérifier toutes les utilisations de données et les transactions dans le centre de données, depuis le stockage en base de données, ou sur un serveur de fichiers, jusqu'à leur utilisation finale dans les applications. Coup d'œil Créée en : Symbole boursier : 2002 NYSE: IMPV Siège social international : Redwood Shores, CA Employés : Environ 500

Solutions de sécurité pour applications Votre site internet est constamment exposé à des menaces applicatives, telles que les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et diverses catégories de fraudes web. Malheureusement, la plupart des attaques web peuvent contourner les produits de sécurité de type IPS et les pare-feu nouvelles générations. Ils ne sont pas conçus pour corriger les vulnérabilités des applications ou détecter des techniques de fraude. Pour protéger vos applications internet, une solution de sécurité spécialement conçue pour les applications est nécessaire. Elle doit être capable de bloquer tous les types d'attaques en ligne, et celles qui exploitent les vulnérabilités des applications spécialisées. Imperva offre une Suite de produits qui protègent sans interruption les applications web contre un ensemble de menaces, incluant les injections SQL, les attaques par déni de service distribué (DDoS), les XSS et les fraudes web. Depuis son pare-feu applicatif web leader du marché, à ses services avancés de prévention des fraudes et de protection de la réputation, en passant par ses services de sécurité, basés sur le cloud, souples et faciles à utiliser, Imperva fournit une gamme complète de solutions de sécurité dédiées pour les applications. Elles sont conçues pour assurer une protection optimale contre les menaces les plus dangereuses pour vos applications. «Les applications et les données sont les principales cibles des cyber-attaques. Mais les solutions de sécurité réseaux actuelles, les points d'accès et les contrôles d'identité n'assurent pas une protection suffisante. Application Security Road Map Beyond 2012: Breaking Silos, Increasing Intelligence, Enabling Mass Adoption Gartner, Inc., 22 juin 2012 Web Application Security Web bapp Apps Protection des applications web La protection des applications web contre les cybercriminels, les hacktivistes, les attaques soutenues par des services d'état, est une quête sans fin. Des visiteurs malveillants recherchent en continu des vulnérabilités sur les sites internet. Des méthodologies d'automatisation, tels que certains robots de réseau (botnets), ou kits d'outils disponibles dans le commerce, permettent de réaliser aisément des attaques de grande envergure. Correctifs virtuels pour applications La correction des vulnérabilités des applications peut prendre des semaines ou des mois de travail, laissant les sites internet exposés aux risques pendant de longues périodes. Il n'est pas toujours possible de trouver des correctifs pour les vulnérabilités de certaines solutions, telles que les applications prêtes à l'emploi, les logiciels fournis par des partenaires ou les applications existantes. Les pare-feu applicatifs web peuvent réduire les coûts de développement et éliminer la fenêtre d'exposition en résolvant rapidement les vulnérabilités. Data Se Security Files Prévention des fraudes en ligne Databases ecurity La prévention des fraudes en ligne nécessite une défense multicouche. Face a des criminels qui exploitent une gamme étendue de stratégies, incluant vols d'identité, logiciels de fraude, attaques par force brute, hameçonnages, les organisations doivent mettre en œuvre des défenses sophistiquées pour protéger leurs utilisateurs et leurs données. Malheureusement, l'intégration de plusieurs solutions anti-fraudes dans des applications web peut nécessiter des mois de travail et des centaines de milliers d'euros. Un pare-feu pour applications web peut contribuer à réduire les efforts d'intégration et centraliser la gestion de la sécurité des applications et des solutions anti-fraudes. Protection contre les attaques par déni de service Le nombre et l'impact des attaques par déni de service distribué ou DDoS (Distributed Denial of Service) continuent de progresser. Avec la prolifération des outils DDoS, des botnets à louer, les hackers peuvent lancer une attaque DDoS sans dépenser plus de 50 USD (moins de 40 euros). Des services de sécurité DDoS peuvent assurer la disponibilité constante de es vos applications web, même si vous subissez une attaque DDoS massive. Prévention de récupération de site (Site Scraping) Des clients automatisés inondent des sites internet. Ils récupèrent et republient les contenus mis en ligne, exécutent des opérations d'espionnage en ligne, avec comme effet secondaire un ralentissement considérable des performances applicatives web. Comme les outils de récupération de contenus web se comportent comme des internautes humains, il est très difficile de s'opposer efficacement à de telles attaques en utilisant uniquement les contrôles des applications. Le Pare-feu pour applications web (WAF) SecureSphere apporte une solution. Il intègre plusieurs niveaux de défense qui détectent les attaques de récupération de site et bloquent les robots et autres sources malveillantes connues.

Solutions de sécurité des données Pour protéger leurs données, les entreprises déploient des solutions de sécurité adaptées à leur infrastructure, incluant anti-virus et pare-feu. Mais elles constatent qu'elles ne leur donnent pas la visibilité et les contrôles requis sur l'utilisation des données pour bénéficier d'une réelle efficacité. Certaines entreprises choisissent donc de recourir à des procédés manuels basés sur des outils d'audit natifs. Cette approche est coûteuse, sans évolutivité, et ne peut pas intégrer la séparation des responsabilités exigée par les auditeurs. Pour bénéficier d'une sécurité des données efficace, les entreprises ont besoin d'une couche de protection collée aux données, pour identifier, hiérarchiser et éliminer les risques. Imperva offre une Suite complète de solutions de protection et d'audit des données, qui empêche les vols de données, audite les données sensibles et les utilisateurs autorisés, renforce la confidentialité des données, gère les droits d'accès des utilisateurs. La Suite Imperva vous apporte des outils de surveillance et de contrôle automatiques couvrant toutes les bases de données et les utilisations de fichiers. Elle intègre une gamme de produits de sécurité qui protège les données sensibles et rationalise la conformité réglementaire. Prévention des vols de données Aucune stratégie de sécurité des données ne peut être complète si elle n'intègre pas la prévention des vols de données par des personnes provenant de l intérieur de l entreprise. La valeur des données sensibles peut susciter des opérations frauduleuses aisément réalisables par des membres du personnel. Par conséquent, la prévention des vols de données exige une surveillance des activités des utilisateurs et un contrôle des accès aux données sensibles basé sur des nécessités professionnelles spécifiques. Audit des données sensibles L'audit des accès aux données sensibles fait partie des exigences de conformité définies par les lois sur la protection des données et les réglementations industrielles. Même si les exigences d'audit peuvent varier avec la réglementation applicable, l'audit des données sensibles est toujours un élément clé de la protection des données réglementées. Défense contre les attaques ciblées et les malwares Lorsqu'un logiciel malveillant ou malware infecte un poste de travail de votre entreprise, les résultats peuvent être désastreux. Il est généralement impossible pour une victime de détecter un malware qui peut fournir à des criminels un accès libre aux réseaux et aux données sensibles de l'organisation. Pour vous protéger contre les attaques ciblées et les malwares, vous devez surveiller les données sensibles et générer des alertes de sécurité, ou bloquer les accès, dès qu'une activité illicite est constatée. Protection internationale des données Les entreprises multinationales doivent se conformer à une quantité croissante de lois nationales sur la protection des données. Actuellement, près de 90 pays ont adopté une législation sur la protection des données. Cela représente des obligations et donc des charges de sécurité considérables pour les organisations multinationales. Lorsque l'accès aux données doit être ouvert à l'international, les entreprises ont besoin de mettre en place des contrôles et une surveillance efficaces pour garantir leur conformité avec diverses législations nationales sur la protection des données. Évaluations des droits d'accès L'évaluation des droits d'accès, aussi appelée révision des privilèges d'accès, permet d'éliminer les accès injustifiés en alignant les droits des utilisateurs sur la politique de l'entreprise. La création d'un process d'évaluation des droits d'accès aide l'organisation à développer une stratégie reproductible pour gérer tous les privilèges d'accès, conformément à diverses réglementations, telles que PCI DSS et SOX. Les organisations doivent donc maintenir des pistes d'audit du processus d'évaluation en enregistrant les décisions de validation et d'annulation prises par les évaluateurs, ainsi que toutes les modifications exigées par la gestion des droits. W We Application Security Web «Dans une entreprise en extension où la sécurité ne contrôle pas les utilisateurs ou les équipements, l'approche de Files la sécurité doit être centrée sur les données. Web bap Apps Navigate the Future of the Security Organization Forrester Research, Inc., 14 février 2012 Databases Data Security

Produits de sécurité pour applications Pare-feu pour applications web (WAF) La Suite complète de solutions Imperva pour les applications et la sécurité des données de l'entreprise dans le Datacenter. Protège les applications contre les menaces de sécurité actuelles et futures en combinant plusieurs moteurs de sécurité en une défense web cohérente. Profile dynamiquement l'utilisation des applications web légitimes. Signale ou bloque les demandes qui : Ne sont pas conformes à l'utilisation normale des applications et des données. Tentent d'exploiter des vulnérabilités connues ou inconnues. Signale les attaques sophistiquées intégrant plusieurs étapes. Renforce les défenses web avec des informations de recherche sur les menaces actuelles. Corrige virtuellement des applications grâce à une intégration optimale de plusieurs détecteurs de vulnérabilités. Extensions de service par abonnement pour les déploiements SecureSphere WAF Services de réputation Consolide les données de réputation et met à jour les politiques de sécurité pour identifier : Les adresses IP malveillantes Les proxys anonymes Les réseaux TOR Les URL d'hameçonnage (phishing) : Les sources géographiques des trafics indésirables Services de prévention des fraudes WAF Cloud Protection contre les DDoS Intégration des principaux produits anti-malware et d'identification des équipements d'accès pour permettre aux organisations d'identifier et de bloquer les activités web frauduleuses. Easy and affordable cloud-based services that offer businesses a powerful way to protect critical Web applications. Protège les sites internet et les applications en ligne contre les menaces actuelles et émergentes, telles que les injections SQL, Cross-site Scripting (XSS), accès illégaux aux ressources, bots malveillants et les dix menaces principales listées par l'owasp. Bloque le trafic des attaques par déni de service distribué, autorise le trafic filtré et légitime sur le site internet client, pour assurer la continuité des affaires sans interruption. Produits de sécurité des données Sécurité des bases de données SecureSphere Serveur de découverte et d'évaluation (DAS) Surveillance de l'activité des bases de données (DAM) Pare-feu pour base de données (DBF) Gestion des droits des utilisateurs pour bases de données (URMD) Connaissances ADC Sécurité des fichiers SecureSphere Gestion des droits des utilisateurs pour fichiers (URMF) Surveillance de l'activité des fichiers (FAM) Pare-feu pour fichiers (FFW) SecureSphere pour SharePoint Détecte les erreurs de configuration et les vulnérabilités logicielles des bases de données Évalue la conformité aux meilleures pratiques et aux normes industrielles Identifie les bases de données malveillantes et celles contenant des données sensibles Inclut la fonction Serveur de découverte et d'évaluation SecureSphere (DAS) Surveille, audite et génère des rapports, selon une stratégie automatisée, en temps réel et évolutive, sur les activités dans les environnements de bases de données hétérogènes. Inclut la fonction de surveillance des activités en bases de données (DAM) Bloque les attaques externes et les menaces internes. Applique des correctifs virtuels sur les vulnérabilités grâce à une intégration optimale de la fonction DAS SecureSphere. Module d'extension pour DAM et DBF Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants. Modèles optimisés pour assurer le déploiement efficace des produits de bases de données SecureSphere pour les organisations qui utilisent des systèmes d'applications d'entreprise tels que Oracle E-Business Suite, PeopleSoft et SAP. Fourni avec les solutions Surveillance de l'activité des fichiers et Pare-feu pour fichiers Permet de gérer les droits d'accès des utilisateurs sur plusieurs systèmes de stockage de fichiers hétérogènes. Évalue les droits des utilisateurs pour permettre l'élimination des privilèges invalides et des comptes dormants. Inclut la Gestion des droits des utilisateurs pour fichiers (URMF) Surveille, audite et génère des rapports couvrant toutes les activités d'accès aux fichiers, en appliquant une stratégie automatisée, en temps réel et évolutive. Inclut la fonction intégrale de Surveillance des activités des fichiers, Bloque toute activité suspecte contraire aux politiques de l'entreprise Protège contre les erreurs introduites au niveau de la liste de contrôle des accès Offre inégalée de sécurité multi-couche SharePoint Imperva, incluant : Fonctions FAM et URMF SecureSphere pour protéger les fichiers, les dossiers et les listes Fonction WAF SecureSphere assurant la protection contre les attaques web Fonction DBF SecureSphere contre les accès non autorisés à la base de données Microsoft SQL au cœur de SharePoint.

Déploiement dans le cloud Pour les clients qui ont besoin de protéger leurs ressources en ligne, mais qui ne peuvent pas déployer d'applications dans leur infrastructure d'hébergement web, nous offrons une solution de sécurité pour les applications basées dans le cloud et une protection contre les dénis de service. Notre sécurité globale sécurise et optimise le trafic avant de l'autoriser à passer sur les sites internet des clients Déploiement dans l'entreprise La Suite SecureSphere est basée sur une plateforme modulaire commune, qui inclut un seul système d'exploitation et une base de codes commune. Les passerelles SecureSphere sont des systèmes virtuels ou matériels déployés sur le réseau à proximité des ressources à protéger. Les agents SecureSphere capturent les activités dans les bases de données et les serveurs de fichiers. Ils peuvent fonctionner indépendamment ou en combinaison avec les passerelles de fichiers ou de bases de données. Le serveur SecureSphere MX Management apporte un point unique et centralisé qui permet de consolider et de gérer les politiques de sécurité, la surveillance en temps réel, la journalisation des événements, les audits et les rapports de conformité, ainsi que les informations sur la réputation fournies par le service ThreatRadar et les mises à jour de sécurité du Centre de défense des applications Imperva (Application Defense Center ADC).

Services clientèle de dimension mondiale Les équipes des services professionnels, des formations et de l'assistance Imperva, réunissent des spécialistes qualifiés, qui ont des années d'expérience des déploiements SecureSphere, de la formation des utilisateurs, et de l'assistance aux clients. Ces experts maîtrisent la complexité des environnements informatiques et peuvent vous aider à planifier et à exécuter toutes les phases de mises en œuvre. Les offres de services clientèle Imperva sont organisées en trois programmes : Assistance des produits Imperva Les ingénieurs de l'équipe d'assistance globale Imperva sont des experts de la sécurité et de la conformité, qui fournissent une assistance technique complète pour tous les produits Imperva. Imperva offre à ses clients une couverture 24x7x365 basée sur ses nombreux centres d'assistance. Services professionnels Les projets de sécurité et de conformité doivent être réalisés dans des délais courts et le plus souvent avec des ressources limitées. Les services professionnels Imperva apportent le savoir-faire dont vous avez besoin pour améliorer et optimiser la productivité de votre personnel, respecter votre budget, et réaliser vos déploiements selon vos échéances, pour bénéficier du meilleur retour sur votre investissement Imperva. Formation Les formations sur les produits Imperva permettent d'améliorer l'efficacité de votre organisation en vous apportant le savoir-faire dont vous avez besoin. Des formateurs experts apportent leur expérience des déploiements dans le monde réel. Les participants interagissent avec leurs égaux et progressent grâce au partage des expériences. Les exercices pratiques s'appuient sur des produits exécutés dans notre environnement de formation cloud pour vous procurer une expérience concrète et garantir l'assimilation des connaissances. Pour les organisations qui ont besoin de déploiements de grande envergure, les services de clientèle Imperva apportent une assistance spéciale pour faciliter la création d'un «Centre d'excellence Imperva. Les experts collaborent avec vos équipes techniques pour créer un noyau d'expertise Imperva qui assurera la réussite de votre déploiement. «La contribution du consultant Imperva a réellement eu un impact remarquable pour notre déploiement. L'étendue de ses connaissances et son esprit d'équipe constituent une alliance très précieuse! Imperva a tenu toutes ses promesses. Harvey Ewing, Vice-président, Directeur, Sécurité des informations, PrimeLending Le Centre de défense des applications (ADC) L ADC Imperva est une organisation de recherche de haut niveau, spécialisée dans les analyses de sécurité, la découverte des vulnérabilités, et qui offre un savoir-faire avancé dans le domaine de la conformité. La course avec les hackers Les hackers sont par définition des novateurs, des utilisateurs précoces, qui mettent constamment au point de nouvelles attaques ou qui créent des méthodes pour contourner les défenses des entreprises. Le challenge auquel sont confrontées les équipes qui doivent prévenir et bloquer les menaces informatiques est donc constamment renouvelé. Pour qu'imperva et nos clients restent à la pointe des systèmes de défense, le Centre de défense des applications poursuit des recherches diversifiées, incluant : Détection des attaques L'équipe ADC utilise des sites réels en ligne et des sites-appâts pour comprendre les attaques de toutes catégories et styles dans le monde entier. Recherche sur les forums des hackers Le ADC analyse le contenu des discussions en ligne pour découvrir les cibles et les méthodes de sélection des cibles employées par les hackers, ainsi que leurs méthodes d'attaque. Recherche de vulnérabilités Le ADC recherche et évalue régulièrement les vulnérabilités du web et des bases de données pour aider les équipes de la sécurité à identifier et à corriger les problèmes. La recherche comme source de valeur L'équipe ADC applique les leçons de la recherche pour fournir des améliorations et des mises à jour de nos produits aux clients Imperva, ainsi qu'une gamme d'outils d'information à la communauté des spécialistes de la sécurité. Amélioration des produits Les recherches du ADC sont la source d'un grand nombre de fonctions Imperva. Mises à jour de la sécurité Le ADC distribue des mises à jour de produits, incluant des définitions d'attaques, des évaluations de vulnérabilités dans les bases de données, et des rapports de conformité prédéfinis. Programme d'information sur les hackers (HII) Chaque mois, le ADC publie les résultats de ses recherches pour faire connaître les tendances et les méthodes des hackers. Rapports sur les attaques d'applications web (WAAR) Chaque semestre, le ADC publie un rapport industriel de haut niveau sur les outils et les techniques d'attaques utilisées par les hackers pour s'introduire illégalement dans les applications web. Présentations industrielles Les chercheurs du ADC interviennent régulièrement pendant les conférences et les événements clés de l'industrie de la sécurité. Médias sociaux Les résultats des recherches du ADC et d'autres informations utiles sont publiées sur diverses médias, dont le blog Imperva Data Security (blog.imperva.com) et Twitter.com/Imperva.

Imperva en bref Notre mission Protéger les données et les applications des entreprises contre les vols de données, les abus d'initiés et la fraude. Notre segment commercial Sécurité de l'entreprise Notre entreprise globale Créée en 2002 Opérations globales, Siège principal de Redwood Shores, Californie Plus de 500 employés Des clients répartis dans plus de 60 pays Nos clients Plus de 2 000 clients directs, des milliers pour les déploiements dans le cloud. Huit des dix premiers fournisseurs globaux de l'industrie des télécommunications. Cinq des dix premières banques commerciales aux États-Unis. Trois des dix premiers fournisseurs globaux de services financiers grand public. Quatre des cinq premiers fabricants d'équipements informatiques. Plus de 200 agences et services d'état. et 267 entreprises du classement Forbes Global 2000 80 70 60 50 40 30 20 10 0 2000 1500 1000 500 0 Revenue ($M) 2007 2008 2009 2010 2011 Customers 2007 2008 2009 2010 2011 «94% des données sont menacées au niveau des serveurs... Pourtant 95% des dépenses en sécurité ne concernent pas les Datacenter. Le moment est venu de rééquilibrer votre portefeuille de sécurité Imperva France Adresse : 4 Place de la Défense, 92974 Paris Téléphone : +33 (0)1 70 15 07 99 * Statistiques actualisées en décembre 2012 www.imperva.com

Copyright 2012, Imperva Tous droits réservés. Imperva et SecureSphere sont des marques déposées d Imperva. #ImpStory-FR-1212rev2