SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Documents pareils
Chiffrement des terminaux : comment ça marche?

Sécurité et Consumérisation de l IT dans l'entreprise

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Programme Partenaires Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Protection des données et des mobiles de l'entreprise

KASPERSKY SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Solution de sauvegarde pour flotte nomade

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

Distributeur des solutions ESET et 8MAN en France

PortWise Access Management Suite

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Pourquoi choisir ESET Business Solutions?

Meilleures pratiques de l authentification:

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Veille technologique - BYOD

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Livre blanc. Sécuriser les échanges

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Symantec Network Access Control

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Concilier mobilité et sécurité pour les postes nomades

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Recommandations sur le Cloud computing

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Présentation de la démarche : ITrust et IKare by ITrust

Cisco Identity Services Engine

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

La sécurité informatique

mieux développer votre activité

Les solutions alternatives de déploiement d applications «pro»

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Administration de systèmes

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

pour Une étude LES DÉFIS DES DSI Avril 2013

Le BYOD, risque majeur pour la sécurité des entreprises

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Cybercriminalité. les tendances pour 2014

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Click to edit Master title style. Yann Ferouelle Microsoft France

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Symantec Endpoint Protection

COMMUNIQUER EN CONFIANCE

KASPERSKY SECURITY FOR BUSINESS

Développez. votre entreprise. avec Sage SalesLogix

Square-IT-Consulting. Présentation

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

Alcatel-Lucent VitalQIP Appliance Manager

fourniture de ressources à tous les terminaux en tant que services

KASPERSKY SECURITY FOR BUSINESS

Solutions pour petites entreprises

Sécurité du cloud computing

Windows Phone conçu pour les entreprises.

Bien aborder un projet SharePoint 2013

Module : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Solutions de sécurité des données Websense. Sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Solutions McAfee pour la sécurité des serveurs

HEBERGEMENT SAGE PME Cloud Computing à portée de main

LOGIN PEOPLE : BILAN DE L EXERCICE 2014 ET PERSPECTIVES 2015

Livre blanc sur l authentification forte

Module : IFC2. Markus Jaton

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

s é c u r i t é Conférence animée par Christophe Blanchot

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Plateforme académique de partage de documents - owncloud

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

MiniCLOUD

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Tivoli Endpoint Manager Introduction IBM Corporation

PUISSANCE ET SIMPLICITE. Business Suite

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Liens de téléchargement des solutions de sécurité Bitdefender

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

L hygiène informatique en entreprise Quelques recommandations simples

Transcription:

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE À L ESPIONNAGE INDUSTRIEL Le capital informationnel, véritable richesse pour l entreprise, se trouve exposée à de très nombreux cas de perte ou de vol de ses données sensibles : Les comportements malveillants venant de l intérieur de l entreprise, le vol de postes de travail ou de terminaux, la fuite de données par l exploitation de vulnérabilités, l accès non autorisé à un poste de travail ou encore une mauvaise configuration de la politique de sécurité, etc. LES NOUVEAUX USAGES Avec l externalisation des infrastructures à l instar des services et applications dans le Cloud ou de la mobilité des collaborateurs travaillant sur de multiples périphériques, y compris personnels (BYOD), l entreprise doit faire face à de nouveaux usages. Cette transformation du paysage informatique augmente l exposition aux risques liés au partage des informations. L IMPACT Tout ceci à un coût réel pour l entreprise : Perte de clients ou de projets Perte de confiance des collaborateurs Altération d image publique de l entreprise Diffusion de données sensibles comme les travaux de recherche ou d innovation Coût humain ou financière ou la remédiation en cas de sinistre VOL DE DONNÉES EN QUELQUES CHIFFRES 33% des vols de données sont liées à du personnel interne malveillant 2,55 M Coût moyen de la perte de données en France Source : Ponemon

Protection des Données Quelles garanties de confidentialité pour vos données? Client REVENDEURS Vos revendeurs sont multi-marques avec des implications diverses. Souhaitez-vous que vos opérations commerciales soient divulguées à vos concurrents? Client Communication commerciale aux Distributeurs/Grossistes Client ASTREINTE TECHNIQUE Les informations sensibles de votre client (architecture technique, informations sur le matériel déployé) sont lues sur un terminal mobile. La confidentialité est-elle garantie pour votre client? EXTERNE EXTERNE (Partenaires de confiance) INTERNE (2nd Niveau) Support technique INTERNE (1er Niveau) Commercial en clientèle Ventes Calendrier partagé Produit & Marketing Partenaire technologique PRODUCTION DE L INNOVATION QUI FERA VOTRE SUCCÈS La mise en production implique la diffusion des plans qui, communiqués à un tiers, sortent du secret de votre entreprise. Et si une indiscrétion éventait votre idée? R&D VOUS Direction Ligne de Production (Produit A) Pôle de Qualification dans une Filiale Comptabilité & Ressources Humaines Télétravail Présentation aux Actionnaires Nouvelle ligne de Production (Produit C) Ligne de Production (Produit B) PROCÉDURE DE LICENCIEMENT EN COURS Garantissez-vous le comportement du collaborateur disposant d informations non chiffrées sur son poste de travail? Acceptez-vous ce risque? Solution de gestion de paies SERVICES DANS LE CLOUD Vos données non chiffrées sont stockées sur un serveur. Connaissez-vous le niveau de protection ou le nom des sous-traitants de votre prestataire?

MAÎTRISEZ VOS DONNÉES AVEC STORMSHIELD DATA SECURITY Gardez la confidentialité et l intégrité de vos informations tout en exploitant le potentiel de la collaboration dans le Cloud. Comment garantir la confidentialité de vos données métiers alors que la mobilité s inscrit dans le quotidien? Comment se protéger de l interception externe ou de l indiscrétion interne? Transparente, intégrée dans vos outils de communication habituels, la solution Stormshield Data Security permet à vos équipes métier de créer des environnements de collaboration sécurisés, quels que soient les supports (email, clés USB, etc.), terminaux (poste de travail, mobile) et applications (collaborative, intranet, partages réseaux, etc.) utilisés. Avantages de la solution Solution complète clé en main (Administration centralisée, PKI, Agent de chiffrement) Service complet de sécurisation des données basé sur une infrastructure de confiance Solution certifiée Solution évolutive : adaptée à des déploiements massifs (Grands groupes) mais aussi pour des projets ou services Grâce à sa robustesse éprouvée, garantie par ses certifications EAL3+/OTAN, Stormshield Data Security vous assure de conserver la confidentialité de vos projets contre toute indiscrétion interne ou externe. Avec Stormshield Data Security, vos informations sensibles sont sécurisées de bout en bout : lors de leur création, modification ou transfert. PROTECTION DANS UNE INFRASTRUCTURE NON MAÎTRISÉE On-premises / Cloud privé / Cloud public Vulnérabilités d un datacenter Mauvaise utilisation amenant la fuite de données (ex.réutilisation des authentifiants) Malveillance du personnel possédant des privilèges sur le systèmes d information Interception de données sur le réseau PROTECTION CONTRE LA MENACE INTERNE Administrateurs malveillants Fuite accidentelle d information Vol de périphériques Accès non autorisés aux postes de travail

Collaborer en toute sécurité n a jamais été aussi simple 1. travaillez Créez du contenu sensible en toute sécurité Stockez des informations confidentielles sur des supports amovibles Échangez en interne et en externe de l entreprise des données importantes 2. Définissez Permettez aux utilisateurs de gérer la confidentialité des données Autorisez les utilisateurs à définir eux-mêmes leur bulle de confiance Gérez la confidentialité et l intégrité des données 3. Diffusez Communiquez de façon sécurisée à travers les e-mails Partagez de façon confidentielle des fichiers ou des volumes sur des supports amovibles Collaborez simplement dans des espaces de travail sur le réseau Échangez des informations sensibles en externe 5. Collaborez Intégrez facilement la solution dans les outils standards Profitez d une expérience utilisateur simple Bénéficiez des fonctionnalités des différentes plateformes 4. Garantissez Optez pour une authentification forte Déployez une authentification séparée de celle proposée par Windows Profitez d une infrastructure de confiance Bénéficiez d un effacement par réécriture Séparez les rôles d administration de la sécurité de l administration IT

ENCRYPTION EVERYWHERE UNE OFFRE SIMPLE STORMSHIELD DATA SECURITY ENTERPRISE Maîtrisez la confidentialité de vos informations sensibles tout en bénéficiant des avantages de la collaboration. STORMSHIELD DATA SECURITY FOR CLOUD Gardez le contrôle de la confidentialité de vos données sensibles dans une infrastructure Cloud non maîtrisée. STORMSHIELD DATA SECURITY FOR MOBILITY En deux clics : stockez, déchiffrez, visualisez les documents en toute confidentialité depuis un mobile. Stormshield, filiale à 100% d Airbus Defence and Space, propose des solutions de sécurité de bout-en-bout innovantes pour protéger les réseaux (Stormshield Network Security), les postes de travail (Stormshield Endpoint Security) et les données (Stormshield Data Security). WWW.STORMSHIELD.EU Version 2.0 - Copyright Stormshield 2016