Catalogue «Intégration de solutions»



Documents pareils
Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Contrôle d accès Centralisé Multi-sites

Dr.Web Les Fonctionnalités

La Gestion des Applications la plus efficace du marché

Projet Sécurité des SI

Formations. «Produits & Applications»

CAHIER DES CLAUSES TECHNIQUES

La solution dédiée au marché français

UCOPIA SOLUTION EXPRESS

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La haute disponibilité de la CHAINE DE

UCOPIA EXPRESS SOLUTION

PortWise Access Management Suite

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La gamme express UCOPIA.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

I. Description de la solution cible

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Groupe Eyrolles, 2006, ISBN : X

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurisation

Présentation de la solution Open Source «Vulture» Version 2.0

Sécurité Nouveau firmware & Nouvelles fonctionnalités

1 LE L S S ERV R EURS Si 5

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Pourquoi choisir ESET Business Solutions?

La solution ucopia advance La solution ucopia express

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

z Fiche d identité produit

Critères d évaluation pour les pare-feu nouvelle génération

La sécurité des systèmes d information

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Comment protéger ses systèmes d'information légalement et à moindre coût?

Positionnement produit

IPS-Firewalls NETASQ SPNEGO

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Guide pratique spécifique pour la mise en place d un accès Wifi

PACK SKeeper Multi = 1 SKeeper et des SKubes

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

10 façons d optimiser votre réseau en toute sécurité

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

LAB : Schéma. Compagnie C / /24 NETASQ

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Gamme d appliances de sécurité gérées dans le cloud

Sécurité des réseaux sans fil

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Solutions de sécurité des données Websense. Sécurité des données

Aperçu technique Projet «Internet à l école» (SAI)

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Informations Techniques Clic & Surf V 2.62

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

CS REMOTE CARE - WEBDAV

Connaître les Menaces d Insécurité du Système d Information

CONFIGURATION DE BASE

Solution de sauvegarde pour flotte nomade

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

La solution dédiée au marché luxembourgeois

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

ClaraExchange 2010 Description des services

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

JSSI - Sécurité d'une offre de nomadisme

TUNIS LE : 20, 21, 22 JUIN 2006

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

État Réalisé En cours Planifié

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

MULTITEL, votre partenaire de recherche et d innovation

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Serveur de messagerie

Notre expertise au cœur de vos projets

Mise à jour de sécurité

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Menaces et sécurité préventive

Pré-requis techniques

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Ingénierie des réseaux

La Qualité, c est Nous!

Le catalogue TIC. Solutions. pour les. Professionnels

Progressons vers l internet de demain

Trusteer Pour la prévention de la fraude bancaire en ligne

Protection des données avec les solutions de stockage NETGEAR

escan Entreprise Edititon Specialist Computer Distribution

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Solutions de Cybersécurité Industrielle

CONFIGURATION DE BASE

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Transcription:

Catalogue «Intégration de solutions» 1

Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus - Poste de travail Authentification Forte DLP Poste Durcissement Filtrage de navigation Filtrage de messagerie Firewall - Applicatif Firewall - Poste de travail Firewall - Infrastructure Monitoring Optimisation WAN Packet Shaper Sonde Réseau SSO Poste VPN SSL WIFI 2

OFFRE 01 - ANTIVIRUS - POSTE DE TRAVAIL DISPOSER D UN AGENT DE PROTECTION VIRALE D UN EQUIPEMENT Analyse à l accès Analyse à la demande Analyse des flux Analyse comportementale Durcissement de l équipement Analyse d un fichier lors de la lecture ou de l écriture Scan complet de l équipement Analyse virale du flux web, mail, autres Analyse des actions éventuellement réalisées par l exécution de fichiers Blocage des répertoires sensibles et des ports sensibles ANTICIPATION ET PREVENTION DES RISQUES LIES A L UTILISATEUR Sécurise les équipements (postes, serveurs, mobiles, ) de l entreprise Conserve des données Permet une gestion centralisée Permet un déploiement industriel maîtrisé Propose une expertise complète sur les produits 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Solution Cloud en mode SaaS Solution adaptée aux PME 3

OFFRE 02 - AUTHENTIFICATION FORTE AUTHENTIFIER TOUS LES ACCES DES UTILISATEURS AVEC UNE FORTE SECURITE Combiner son Mot de Passe avec une technologie (Ex. Clé Token, Mobile, Carte à puce, clé USB, ) Double Facteur Ce que l on sait + Ce que l on a Combiner son Mot de Passe avec un facteur physique (Ex. Biométrie) Ce que l on sait + ce que l on est On time PassWord Mots de passe à durée très limitée (<1 minute) Mécanisme anti-rejeu OPTIMISER LA SECURITE LIEE AU MOT DE PASSE Sécuriser toutes les applications possédant un Mot de Passe Compatible avec la majorité des technologies : Protocol RADIUS, TACACS Modèle AAA (Authentication, Authorization, Accounting) 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 4

OFFRE 03 - DLP POSTE EMPECHER LES FUITES DE DONNEES SENSIBLES DE SON ENTREPRISE Inventorier Localisation des données sensibles de l entreprise Mise en place de verrous techniques : Protéger Blocage de la copie Blocage d envois selon la donnée et les destinataires Détection de duplication Limitation de l impression Applicable depuis tous les médias : USB, Téléphones mobiles, WebMail, Mails Serveurs de fichiers GERER ET PROTEGER SES DONNEES D ENTREPRISE Se protéger contre le vol de données depuis le SI Interne Prévenir la direction sur la sortie des fichiers de l entreprise Protéger ses informations sensibles : Secrets industriels Fichiers Clients Ressources Humaines 1. Solution de gestion centralisée, intégrée au SI 2. Solution intégrée sur tous les équipements contenant des données sensibles 5

OFFRE 04 - DURCISSEMENT METTRE EN CONFORMITE LA SECURITE DE SES SYSTEMES ET DE SES APPLICATIONS Prioriser les services Diminuer les périmètres d attaques en désactivant les services inutiles : Protocoles Logiciels Augmenter les contraintes Durcir les exigences sur les aspects «sécurité» du Mot de Passe : Leur complexité Leur Historisation Logiciels Activer et/ou installer des logiciels de sécurité : HIDS Intégrité des fichiers Antivirus Gestion des Mises à Jour OPTIMISER LA SECURITE DE L ENTREPRISE Limiter les risques contre les virus, les attaques Uniformiser la configuration de ses équipements PERIMETRE Démarche ponctuelle sur un parc existant avec la rédaction d une procédure Durcissement des systèmes d exploitation (Windows, Linux) Durcissement des services (Web : IIS et Apache, FTP, DNS, SMTP) IWatch 6

OFFRE 05 - FILTRAGE DE NAVIGATION AMELIORER LA NAVIGATION WEB : PROXY Filtrage d URL Interdiction d accès à certain site par catégorie : Antivirus Cache Authentification Illégale : drogue, pornographie, terrorisme, Non conforme à la charte d entreprise : pornographie, Impact sur la productivité des employés: réseaux sociaux, radio, vidéos,... Scan par un ou plusieurs antivirus de tous les flux qui transitent En cas de présence d un virus, il est bloqué en amont et n atteint pas le poste de l utilisateur Amélioration de la performance au niveau de la rapidité de l ouverture des pages Internet : Garde en mémoire des données pouvant être demandées à chaque ouverture d une page Internet par tous les utilisateurs Chaque utilisateur est authentifié avec une sauvegarde des ouvertures des pages Internet. Traces légales en cas de problème juridique : Attaque sur un tiers menée depuis l adresse de l entreprise Navigation sur des sites illégaux (terrorisme, ) AMELIORATION DE LA PERFORMANCE ET DU DEBIT INTERNET Amélioration de la productivité des employés Mise en conformité juridique au niveau de l employeur (Loi LCEN) Sécurité vis-à-vis du Phishing 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste avec en option le filtrage de navigation Solution adaptée aux PME 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 4. Cloud DNS Filtrant Solution pour les entreprises allant de 50 à 500 utilisateurs 7

OFFRE 06 - FILTRAGE DE LA MESSAGERIE SECURISER LES FLUX DE LA MESSAGERIE Antivirus Anti-spam Scan par un ou plusieurs antivirus de tous les flux qui transitent En cas de présence d un virus, il est bloqué en amont et n atteint pas le poste de l utilisateur Détection, suppression ou mise en quarantaine des mails non désirés Plusieurs stratégies : Réputation des expéditeurs : Base de données distribuée sur le monde entier, tous les anti-spams se communiquent leurs listes de «spammeurs» Réputation du contenu : Le contenu de l email (mots-clés pondérés, forme du mail avec des liens web et des images,.) et les bases partagées entre les antispams Test de Turing : on cherche à vérifier que l expéditeur n est pas un robot en lui faisant réaliser un test (captcha, écoute, ) Détection de Phishing Prévention d attaques par mail : Validation préalable des liens web embarqués (passage dans le moteur d un proxy Web) Utilise les techniques d analyse de contenu OPTIMISER SA PRODUCTIVITE ET SA SECURITE Limiter les risques de contamination au niveau de l ensemble du système d information (application / VIRUS) Limiter les risques d attaques «malicieuses» Eviter des pertes d argent via des liens dans les MAILS Optimiser la sécurité de l entreprise 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 8

OFFRE 07 - FIREWALL - APPLICATIF SECURISER SES APPLICATIONS WEB PUBLIEES SUR L INTERNET Se place entre l Internet et les serveurs web pour protéger le serveur Permet de protéger des applicatifs non sécurisés Assure la sécurité des applicatifs internes OPTIMISER LA SECURITE Bloquer toutes les attaques web Sécuriser les serveurs web de manière homogène Pallier certaines failles de développement du site web Pallier certaines vulnérabilités des logiciels 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 9

OFFRE 08 - FIREWALL - POSTE DE TRAVAIL SECURISER LE POSTE DE TRAVAIL FACE AUX ATTAQUES DU RESEAU Filtrage Filtrage des flux d un réseau pour maîtriser les communications : Entre les machines Avec les applications HIPS (Host Intrusion Prevention System) Détection d anomalies sur le système avec des alertes : En cas de modification des fichiers «système» Suite à des attaques non virales (rootkit) DURCISSEMENT DU RESEAU INFORMATIQUE Idéal au niveau des postes nomades Idéal pour les serveurs sensibles tels que Péage autoroutier Serveur de radiothérapie,... En cas d attaque virale, permet de contenir le virus au niveau local Durcir fortement les systèmes SOLUTIONS INTEGREES AU POSTE PRESENT SUR LE RESEAU CLIENT 1. Gestion centralisée 2. Auto-apprentissage 10

OFFRE 09 - FIREWALL - INFRASTRUCTURE CLOISONNER SES FLUX RESEAU Filtrage VPN Orienter, Bloquer ou Accepter les flux Créer des liens privés et sécurisés avec des partenaires Donner des accès nomades sécurisés et contrôlés Politique du réseau Faire respecter la politique du réseau par la gestion : Des flux Des accès aux ressources réseau (Serveurs) Fournir une connectivité contrôlée et maitrisée entre des zones de différents niveaux de confiance PERMET DE CONTROLER LE TRAFIC ENTRE DIFFERENTES ZONES Délimiter des zones de confiance réseau (DMZ) Gérer les accès réseau selon l identité (IP, utilisateur, zone) Concentrer tous les flux et les accès SOLUTIONS INTEGREES AU POSTE PRESENT SUR LE RESEAU CLIENT En coupure de la connexion Internet Idéalement en Cluster 11

OFFRE 10 - MONITORING DISPOSER D UNE SOLUTION DE SUPERVISION ET D ALERTES Surveillance Vérifier via des centaines d indicateurs la bonne santé du SI (matériel, réseau, serveurs, applications, sauvegardes, performances, liaisons inter-sites) Surveillance exhaustive sur tous les aspects du SI Alertes Alerter les intervenants pour chaque évènement par SMS, Email, Appel : Matériel à changer Mise à jour à réaliser Incident de tous types : sur le site web, Reporting Rapports : en temps réel, historique, évolution, disponibilité Rapports accessibles par : Portail sécurisé Email AVOIR UN RETOUR EN TEMPS REEL DE L ETAT DE SON SI Mesurer la disponibilité et la qualité de l infrastructure (SLA) Anticiper l évolution de ses systèmes Analyser l incident et faire preuve de réactivité Aider au diagnostic A S 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Solution Cloud en mode SaaS Solution adaptée à tous types d entreprises 12

OFFRE 11 - OPTIMISATION WAN OPTIMISER LES FLUX DANS LES LIENS WAN Qualité de service cache Déduplication Optimisation Prioriser les flux selon la latence et le débit Les fichiers sont stockés pour éviter un nouveau téléchargement HTTP Tous documents (Word, PDF, ) en partage fichiers (CIFS) Compression de flux par dictionnaire Amélioration des protocoles Techniques de multiplexage et de tunneling Compression (gzip, ) MUTUALISER SES LIENS POUR SES APPLICATIONS Optimisation des ouvertures de documents ou pages Web : Un document Word déjà consulté par son voisin est téléchargé instantanément en local Une page Web déjà consultée ne sera téléchargée qu une fois Optimisation du débit de ses liaisons Contextes : Hébergeurs, nuages multi-sites, Lan-To-Lan 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 13

OFFRE 12 - PACKET SHAPER GERER LA QUALITE DE SERVICE DES LIENS Latence Débit Surveillance Prioriser les flux qui nécessitent une latence faible par rapport aux autres Distribuer du débit de manière prioritaire par rapport aux autres flux Comprendre et cataloguer les flux MUTUALISER LES LIENS POUR TOUTES LES APPLICATIONS Ne pas augmenter le débit de ses liaisons Encadrer les usages non productifs (radio, emails) Contextes : Hébergeurs, Nuages multi-sites, Lan-To-LAN 1. Solution de gestion intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 14

OFFRE 13 - SONDE RESEAU MESURER ET ANALYSER LES FLUX DE SES RESEAUX Catégoriser Catégorisation des flux selon : La source La destination Les services La latence Le temps de réponse «Serveur» visualiser Graphiques d évolution et de répartition OPTIMISER LA PERFORMANCE DE SON RESEAU Comprendre ses débits Détecter les anomalies (crise virale, peer-to-peer) Identifier les utilisateurs, les applications et les protocoles qui consomment le plus de bande passante sur le réseau Mettre en évidence les IP des principaux consommateurs de téléphonie du Réseau Amener des préconisations pour améliorer la situation 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Solution Cloud en mode SaaS Avec le protocole NetFlow / Sflow 15

OFFRE 14 - SSO - SINGLE SIGN ON POSTE AUTHENTIFIER SES UTILISATEURS DE FACON UNIQUE, POUR TOUT Authentification Automatisation Un seul login au démarrage du poste L authentification est réalisée automatiquement sur toutes les applications Le changement régulier du mot de passe est automatique FACILITER LE DURCISSEMENT DES MOTS DE PASSE Centraliser tous les mots de passe sur un seul Sécurisation d un seul compte Changement des mots de passe secondaires Durcissement de la politique de mots de passe : Complexité Fréquence Interdiction de réutiliser le même Mot de Passe Sécurisation des applications puisque l utilisateur ne connait plus les mots de passe Délégation de responsabilité sécurisée Un serveur intégré à l annuaire de l entreprise combiné à un agent sur chaque poste Souvent couplé avec l authentification forte 16

OFFRE 15 - VPN SSL ACCES SECURISE AU SYSTEME D INFORMATION INTERNE DE L ENTREPRISE DEPUIS L INTERNET Publication Rendre accessible depuis l Internet : Sites Web internes Serveurs internes Partage de fichiers Authentification Point d entrée unique vers le SI interne : Login / Mot de passe Certificat Authentification forte : biométrique, Token, mobile Validation de l équipement Vérification de la conformité et mise en place de règles au niveau : Poste de l entreprise Poste avec pare-feu avec un antivirus à jour Poste connecté depuis certains lieux Virtualisation Création d un espace virtuel pour un accès : Isolé de l équipement Chiffré Sans trace SOLUTION ULTRA-COMPATIBLE ET SECURISEE Accès depuis différents médias et équipements : 3G, Wifi, Hotspot (hotels, airports), ADSL PC Portable, Mobile, Tablette Nomadisme et télétravail Sécurité et centralisation des accès externes Authentification unique A S 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 17

OFFRE 16 - WIFI PROPOSER UNE CONNECTIVITE SANS-FIL SECURISEE AVEC UN ACCES AUX INVITES Réseau d entreprise Donner un accès aux ressources d entreprises sur un réseau sans-fil sécurisé Hot-Spot Accès à l Internet pour les invités avec «auto-inscription» ou rôle «accueil» Authentification Analyse de couverture Protocoles complexes : EAP-TLS, Radius, 802. 11x Authentification par certificat, login mot de passe, MAC,... Analyse de couverture préalable SECURISER ET MAITRISER SON RESEAU SANS-FIL Faciliter les accès par sécurisation forte Eviter les attaques depuis l extérieur (parking, voisins) Avoir une bonne qualité de réseau Disposer d une gestion transparente et centralisée de l ensemble des bornes WIFI 1. Solution dédiée >20 bornes Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 18