Panda Security. Présentation de l entreprise

Documents pareils
Connaître les Menaces d Insécurité du Système d Information

Club des Responsables d Infrastructures et de la Production

Cybercriminalité. les tendances pour 2014

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Cybercriminalité. les tendances pour 2015

KASPERSKY SECURITY FOR BUSINESS

Menaces du Cyber Espace

les prévisions securité 2015

Sécurité sur le web : protégez vos données dans le cloud

Solution de sauvegarde pour flotte nomade

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Encryption Mobile Network

Liens de téléchargement des solutions de sécurité Bitdefender

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

KASPERSKY SECURITY FOR BUSINESS

Présenté par : Mlle A.DIB

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Symantec CyberV Assessment Service

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

SOLUTIONS TRITON DE WEBSENSE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Liens de téléchargement des solutions de sécurité Bitdefender

Solutions de sécurité des données Websense. Sécurité des données

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

The Path to Optimized Security Management - is your Security connected?.

escan Entreprise Edititon Specialist Computer Distribution

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Dr.Web Les Fonctionnalités

Solutions McAfee pour la sécurité des serveurs

LA SÉCURITÉ RÉINVENTÉE

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

menaces persistantes avancées : se défendre de l intérieur

Sécuriser l entreprise étendue. La solution TRITON de Websense

Symantec Endpoint Protection Fiche technique

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Surveillance continue pour le nouveau paysage informatique 25 juillet (Révision 1)

Symantec MessageLabs Web Security.cloud

Vers un nouveau modèle de sécurisation

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Managed VirusScan et renforce ses services

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

L entreprise face à la Cybercriminalité : menaces et enseignement

Tout sur la cybersécurité, la cyberdéfense,

COMPRENDRE, EVALUER ET PREVENIR LE RISQUE DE CORRUPTION

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

VISION : MULTILAYER COLLABORATIVE SECURITY *

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Symantec Endpoint Protection

Fiche Technique. Cisco Security Agent

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Comment protéger ses systèmes d'information légalement et à moindre coût?

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Solutions. Une expertise au service de vos besoins logiciels.

PUISSANCE ET SIMPLICITE. Business Suite

Janvier 2005 :FIREFOX PASSE LA BARRE SYMBOLIQUE DES 10%

Tarif des envois de Mails Prix HT, TVA 20 %

Module de sécurité Antivirus, anti-spam, anti-phishing,

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Moderniser vos postes de travail grâce à VMware

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Attention, menace : le Trojan Bancaire Trojan.Carberp!

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Web Security Gateway

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Sécurité de l information

Pourquoi choisir ESET Business Solutions?

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Les 7 règles d'or pour déployer Windows 7

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

La sécurité des systèmes d information

AtlanteDataDay. Sophos - Sécurité complète. Hatem Jenni Consultant Sécurité - Sophos France

Click to edit Master title style

Etude d Exchange, Google Apps, Office 365 et Zimbra

Vers un nouveau rapport entre données sensibles et l identité

Solutions et Services aux Entreprises

Attaques ciblées : quelles évolutions dans la gestion de la crise?

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Virus GPS. Un Ver dans la Tempête

Une solution de sauvegarde complète pour les PME : BackupAssistv5

La protection des données sensibles et confidentielles

Solution sécurisée d envoi et de réception de fichiers volumineux par .

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Alliance Healthcare : automatiser pour mieux fluidifier les processus

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Transcription:

Panda Security Présentation de l entreprise

Sommaire 1. Panda Security : Une entreprise globale 2. Panorama de la menace 3. La solution? Adaptive Defense 360 4. Fonctionnalités : Voir ce que les autres ne voient pas 5. Témoignages clients 2

Une entreprise globale Spécialiste de la sécuritée informatique, nous protégeons plus de 30 millions d utilisateurs, dans 180 pays. Siège et datacenters en Europe Filiales aux USA, Canada, Mexique, Brésil, Allemagne, Autriche, Royaume Uni, Suède, Finlande, Belgique, Pays-Bas, France & Portugal. Bureaux ouverts dans 80 pays. Produits disponibles en 23 langues. Plus de 900 collaborateurs dans le monde. 3

25 ans d innovations 1998. 1 ère mise à jour quotidienne du fichier de signature. 2004. 1 ère analyse comportementale (HIPS). 2007. 1 ère solution de sécurité avec analyse depuis le Cloud. 2009. 1 er client antivirus ultra-léger 100% in-the-cloud. 2012. 1 er éditeur de sécurité avec une gamme complète basée sur le Cloud. 2013. 1 ère protection en temps réel contre les menaces persistantes avancées (APT s) 2014. Panda reconnu comme visionnaire par le cabinet Gartner 4

Panda au top de la détection en 2014... 5

et en 2015 6

Une technologie reconnue par les analystes du secteur 7

Panorama de la menace 8

Des cyber-menaces en augmentation.. 9

Des cyber menaces de plus en plus difficiles à détecter et à neutraliser Attaques Ciblées Menaces Inconnues Ransomwares Menaces Persistantes Avancées (APT s) 10

Un nouveau défi a relever pour les acteurs de la sécurité -Le PandaLabs détecte en moyenne plus de 230 000 nouveaux codes malveillants par jour, avec des pointes à 500 000. -Une grande proportion de ces menaces (80%) n est détectée par aucune solution antivirus ou appliance de sécurité du marché. 11

Les conséquences de ces nouvelles menaces sur les organisations -Fichiers encryptés et suppression des sauvegardes par les hackers, avec demande de rançon par mail ou par téléphone. Les dernières générations de ransomware utilisent des algorithmes de cryptage rendant impossible la récupération des données. -Installation de trojans Bancaires effectuant des virements automatiques à l insu de leurs victimes -Installation d outils espion procédant à des actions d usurpation d identité et de phishing. 12

Les conséquences de ces nouvelles menaces sur les organisations -Installation de serveurs de Spam, avec collecte du carnet d adresse de l entreprise. -Infection des fichiers exécutable dans tout le réseau de l entreprise -Suppression des fichiers sur les disques amovibles. Ces infections sont observées quotidiennement chez les particuliers, les TPE/PME, jusqu aux grandes entreprises. Certaines des entreprises victimes sont en arrêt forçé de production, ne peuvent plus facturer ou déplorent des pertes financières immédiates : Nous sommes tous concernés 13

La solution? Adaptive Defense 360 14

Adaptive Defense 360 garantit une protection totale des terminaux et serveurs par la classification, la supervision et le contrôle du comportement de l intégralité des processus exécutés sur toutes les machines de votre organisation. Plus de 2 milliards d applications et processus sont déjà classifiés. Adaptive Defense 360 est également doté d un moteur antivirus, accroissant ainsi ses capacités de désinfection. La solution peut agir en complément ou se substituer totalement à l antivirus en place. Visibilité Détection Prévention Réponse Traçabilité de chaque action executées par les applications lançées sur le système Identification en temps réel des attaques ciblées et Zero-day sans le recours à une base de signature Blocage des applications inconnues et isolation des systèmes afin de prévenir les attaques futures Expertise et corrélation minutieuse de l information de chaque tentative d attaque, et création des vaccins pour procéder à la désinfection des menaces inconnues, présentes sur le systeme d information. 15

Une console web unique pour gérer la sécurité des stations, serveurs, postes nomades et périphériques 16

Rapport des menaces connues Rapport des menaces inconnues 17

Ce qui distingue Adaptive Defense 360 Solutions Antivirus Solutions WL* Solutions ATD** Manque de détection proactive Ne classifie pas toutes les applications Necessite une gestion listes manuelle des Ne couvre pas tous les vecteurs d infection (i.e. lecteurs USB) Pas de tracabilité ni d analyse détaillé des attaques Déploiements complexes La surveillance par technique de bac à sable n est pas aussi fiable que la surveillance en environnement réel, et nécissite une infrastructure lourde. Ne détecte pas les ATPS, les menaces inconnues et persistantes. Importants frais géneraux induits Pas de prevention /blocage attaques des Pas de protection des applications vulnérables Intervention manuelle ou solution tierce requise pour la restauration et la reparation apres une attaque. L identification par reputation ou par analyse comportementale n est plus efficace pour la detection des malwares inconnus * WL=Whitelisting. Bit9, Lumension, etc ** ATD= Advanced Threat Defense. FireEye, Palo Alto, Sourcefire, etc 18

Fonctionnalités : Vous voyez ce que les autres ne voient pas 19

Fonctionnalités: Vous voyez ce que les autres ne voient pas Les rapports de détections des clients, et prospect utilisant Adaptive Defense 360 mettent en évidence que les ransomwares, les attaques ciblées et les menaces persistantes avançées (APT s) sont systématiquement identifiés,classifiés, bloqués et désinfectés par la solution. 20

Vous voyez ce que les autres ne voient pas -Un audit de sécurité complet compatible avec tous les antivirus du marché -L identification préventive des failles de sécurités 21

Vous voyez ce que les autres ne voient pas -L identification en temps réel des attaques ciblées ou des menaces dormantes avec rapport détaillés et graphique chronologique d activité de chaque attaque. -Vérifier si les menaces bloquées par notre solution sont connues des autres. 22

Témoignages Ce produit nous a pleinement satisfait par ses fonctionnalités, son administration centralisée, ses mises à jour quotidiennes, son utilisation aisée et son support efficace. Jean-Yves Andreoletti, Responsable Systèmes et réseaux des plates-formes d integration /Vérification PMR Airbus Defence & Space 23

Nos clients Gouvernement Industrie Services

Merci!