SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Documents pareils
Programme Partenaires Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

COMMUNIQUER EN CONFIANCE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Distributeur des solutions ESET et 8MAN en France

Pourquoi choisir ESET Business Solutions?

KASPERSKY SECURITY FOR BUSINESS

Connaître les Menaces d Insécurité du Système d Information

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Sécurité et Consumérisation de l IT dans l'entreprise

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Liens de téléchargement des solutions de sécurité Bitdefender

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

HEBERGEMENT SAGE PME Cloud Computing à portée de main

TENDANCE BYOD ET SECURITE

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Chiffrement des terminaux : comment ça marche?

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Veille technologique - BYOD

Symantec Endpoint Protection

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

QU EST CE QUE LE CLOUD COMPUTING?

Arcserve unifié UNE SOLUTION UNIQUE

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

Protection des données et des mobiles de l'entreprise

Quelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Culture numérique Cloud computing

DESCRIPTIONS DES PRODUITS ET MÉTRIQUES

Meilleures pratiques de l authentification:

Fiche technique RDS 2012

Solutions de Cybersécurité Industrielle

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Konnect. Agence de communication globale

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Moderniser vos postes de travail grâce à VMware

Simplifiez la ges-on de votre parc informa-que

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

PUISSANCE ET SIMPLICITE. Business Suite

Le Cloud, un paradoxe bien français!

KASPERSKY SECURITY FOR BUSINESS

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Vers un nouveau modèle de sécurité

fourniture de ressources à tous les terminaux en tant que services

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Evolution des SI à l heure du Cloud

KASPERSKY SECURITY FOR BUSINESS

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

A la conquête de l Est #1 2015

Nous vendons uniquement des logiciels originaux Microsoft!

WINDOWS Remote Desktop & Application publishing facile!

Symantec Backup Exec.cloud

Big Data : se préparer au Big Bang

accompagner votre transformation IT vers le Cloud de confiance

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Symantec Network Access Control

l E R P s a n s l i m i t e

SOLUTIONS TRITON DE WEBSENSE

La Sécurité des Données en Environnement DataCenter

LA PROTECTION DES DONNÉES

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Solutions pour petites entreprises

Cloud Computing. La révolution industrielle informatique Alexis Savin

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Rapport de certification

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Solution de sauvegarde pour flotte nomade

Concept Compumatica Secure Mobile

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Windows Phone conçu pour les entreprises.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Solutions McAfee pour la sécurité des serveurs

Solutions de sécurité des données Websense. Sécurité des données

Vers un nouveau modèle de sécurisation

AUDIT CONSEIL CERT FORMATION

INSTALLATION et déploiement de Microsoft Dynamics CRM Ref : 80539

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud

PortWise Access Management Suite

Cybercriminalité. les tendances pour 2014

CA ARCserve Backup r12

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

La sécurité informatique

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Transcription:

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE À L ESPIONNAGE INDUSTRIEL Le capital informationnel, véritable richesse pour l entreprise, se trouve exposée à de très nombreux cas de perte ou de vol de ses données sensibles : Les comportements malveillants venant de l intérieur de l entreprise, le vol de postes de travail ou de terminaux, la fuite de données par l exploitation de vulnérabilités, l accès non autorisé à un poste de travail ou encore une mauvaise configuration de la politique de sécurité, etc. LES NOUVEAUX USAGES Avec l externalisation des infrastructures à l instar des services et applications dans le Cloud ou de la mobilité des collaborateurs travaillant sur de multiples périphériques, y compris personnels (BYOD), l entreprise doit faire face à de nouveaux usages. Cette transformation du paysage informatique augmente l exposition aux risques liés au partage des informations. L IMPACT Tout ceci à un coût réel pour l entreprise : Perte de clients ou de projets Perte de confiance des collaborateurs Altération d image publique de l entreprise Diffusion de données sensibles comme les travaux de recherche ou d innovation Coût humain ou financière ou la remédiation en cas de sinistre VOL DE DONNÉES EN QUELQUES CHIFFRES Source : Ponemon 33% des vols de données sont liées à du personnel interne malveillant 2,55 M Coût moyen de la perte de données en France

Protection des Données Quelles garanties de confidentialité pour vos données? Client REVENDEURS Vos revendeurs sont multi-marques avec des implications diverses. Souhaitez-vous que vos opérations commerciales soient divulguées à vos concurrents? Client Communication commerciale aux Distributeurs/Grossistes Client ASTREINTE TECHNIQUE Les informations sensibles de votre client (architecture technique, informations sur le matériel déployé) sont lues sur un terminal mobile. La confidentialité est-elle garantie pour votre client? EXTERNE EXTERNE (Partenaires de confiance) INTERNE (2nd Niveau) Support technique INTERNE (1er Niveau) Commercial en clientèle Ventes Calendrier partagé Produit & Marketing Partenaire technologique PRODUCTION DE L INNOVATION QUI FERA VOTRE SUCCÈS La mise en production implique la diffusion des plans qui, communiqués à un tiers, sortent du secret de votre entreprise. Et si une indiscrétion éventait votre idée? R&D VOUS Direction Ligne de Production (Produit A) Pôle de Qualification dans une Filiale Comptabilité & Ressources Humaines Télétravail Présentation aux Actionnaires Nouvelle ligne de Production (Produit C) Ligne de Production (Produit B) PROCÉDURE DE LICENCIEMENT EN COURS Garantissez-vous le comportement du collaborateur disposant d informations non chiffrées sur son poste de travail? Acceptez-vous ce risque? Solution de gestion de paies SERVICES DANS LE CLOUD Vos données non chiffrées sont stockées sur un serveur. Connaissez-vous le niveau de protection ou le nom des sous-traitants de votre prestataire?

MAÎTRISEZ VOS DONNÉES AVEC STORMSHIELD DATA SECURITY Gardez la confidentialité et l intégrité de vos informations tout en exploitant le potentiel de la collaboration dans le Cloud. Comment garantir la confidentialité de vos données métiers alors que la mobilité s inscrit dans le quotidien? Comment se protéger de l interception externe ou de l indiscrétion interne? Transparente, intégrée dans vos outils de communication habituels, la solution Stormshield Data Security permet à vos équipes métier de créer des environnements de collaboration sécurisés, quels que soient les supports (email, clés USB, etc.), terminaux (poste de travail, mobile) et applications (collaborative,intranet, partages réseaux, etc.) utilisés. Avantages de la solution Solution complète clé en main (Administration centralisée, PKI, Agent de chiffrement) Service complet de sécurisation des données basé sur une infrastructure de confiance Solution certifiée Solution évolutive : adaptée à des déploiements massifs (Grands groupes) mais aussi pour des projets ou services Grâce à sa robustesse éprouvée, garantie par ses certifications EAL3+/OTAN, Stormshield Data Security vous assure de conserver la confidentialité de vos projets contre toute indiscrétion interne ou externe. Avec Stormshield Data Security, vos informations sensibles sont sécurisées de bout en bout : lors de leur création, modification ou transfert. PROTECTION DANS UNE INFRASTRUCTURE NON MAÎTRISÉE On-premises / Cloud privé / Cloud public Vulnérabilités d un datacenter Mauvaise utilisation amenant la fuite de données (ex.réutilisation des authentifiants) Malveillance du personnel possédant des privilèges sur le systèmes d information Interception de données sur le réseau PROTECTION CONTRE LA MENACE INTERNE Administrateurs malveillants Fuite accidentelle d information Vol de périphériques Accès non autorisés aux postes de travail

Collaborer en toute sécurité n a jamais été aussi simple 1. travaillez Créez du contenu sensible en toute sécurité Stockez des informations confidentielles sur des supports amovibles Échangez en interne et en externe de l entreprise des données importantes 2. Définissez Permettez aux utilisateurs de gérer la confidentialité des données Autorisez les utilisateurs à définir eux-mêmes leur bulle de confiance Gérez la confidentialité et l intégrité des données 3. Diffusez Communiquez de façon sécurisée à travers les e-mails Partagez de façon confidentielle des fichiers ou des volumes sur des supports amovibles Collaborez simplement dans des espaces de travail sur le réseau Échangez des informations sensibles en externe 5. Collaborez Intégrez facilement la solution dans les outils standards Profitez d une expérience utilisateur simple Bénéficiez des fonctionnalités des différentes plateformes 4. Garantissez Optez pour une authentification forte Déployez une authentification séparée de celle proposée par Windows Profitez d une infrastructure de confiance Bénéficiez d un effacement par réécriture Séparez les rôles d administration de la sécurité de l administration IT

PREMIUM PACK PLATINUM PACK FULL SECURITY PACK Administration Centralisée Administration Centralisée Administration Centralisée AUTHORITY MANAGER AUTHORITY MANAGER AUTHORITY MANAGER Modules Modules Modules TEAM TEAM TEAM DISK DISK DISK MAIL MAIL MAIL FILE FILE FILE SIGN SIGN SIGN SHREDDER SHREDDER SHREDDER Arkoon et Netasq, filiales à 100% d Airbus Defence and Space CyberSecurity, opèrent la marque Stormshield et proposent des solutions de sécurité de bout-en-bout innovantes pour protéger les réseaux (Stormshield Network Security), les postes de travail (Stormshield Endpoint Security) et les données (Stormshield Data Security). WWW.STORMSHIELD.EU Version 1.1 - Copyright Arkoon 2015