La Sécurité Informatique



Documents pareils
Pourquoi choisir ESET Business Solutions?

Notre Business, sécuriser le vôtre 15 ans d expertise en sécurité IT à votre service

Pourquoi un pack multi-device?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Liens de téléchargement des solutions de sécurité Bitdefender

Cybercriminalité. les tendances pour 2014

KASPERSKY SECURITY FOR BUSINESS

Cybercriminalité. les tendances pour 2015

Guide de démarrage rapide

Etude d Exchange, Google Apps, Office 365 et Zimbra

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Liens de téléchargement des solutions de sécurité Bitdefender

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

SOPHOS - Endpoint Security and Control.doc

ClaraExchange 2010 Description des services

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Présentation de. ProConServ-IT NEXINDUS Technologies

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

escan Entreprise Edititon Specialist Computer Distribution

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Installation et mise en sécurité des postes de travail Windows

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Solutions McAfee pour la sécurité des serveurs

Serveur de messagerie

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Backup Exec 2010 vs. BackupAssist V6

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Distributeur des solutions ESET et 8MAN en France

La Pédagogie au service de la Technologie

La sécurité des systèmes d information

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Description du logiciel Acronis Backup & Recovery 11.5

Solutions pour petites entreprises

Office 365 pour les établissements scolaires

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Sécurité et Consumérisation de l IT dans l'entreprise

Fiche Technique. Cisco Security Agent

Sauvegarde & Restauration

PUISSANCE ET SIMPLICITE. Business Suite

Architecture et sécurisation des nouveaux réseaux

Guide d administration de Microsoft Exchange ActiveSync

KASPERSKY SECURITY FOR BUSINESS

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Découvrir et bien régler Avast! 7

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

PROCÉDURE D AIDE AU PARAMÉTRAGE

Progressons vers l internet de demain

Symantec Endpoint Protection Fiche technique

Lexique informatique. De l ordinateur :

Informatique - Services - Développement - Internet

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Contrôle Parental Numericable. Guide d installation et d utilisation

Imaginez un Intranet

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Sophos Computer Security Scan Guide de démarrage

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Solution de sauvegarde pour flotte nomade

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Eviter les sites malhonnêtes

Restaurer des données

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

KASPERSKY SECURITY FOR BUSINESS

Contrôle Parental Numericable. Guide d installation et d utilisation

SOLUTIONS TRITON DE WEBSENSE

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Microsoft Solution de messagerie et de travail en ligne pour les établissements

Panorama des moyens de contrôle des ports USB sous Windows XP

Appliances et logiciels Security

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Administration Centrale : Opérations

Installation de GFI MailEssentials

CONTACT EXPRESS 2011 ASPIRATEUR D S

Tropimed Guide d'installation

Les vols via les mobiles

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Synchroniser ses photos


Notice d utilisation Windows

ACQUISITION DE MATERIEL INFORMATIQUE

Mise en route d'une infrastructure Microsoft VDI

Transcription:

Pour qui? La Sécurité Informatique Les utilisateurs d ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l internet. Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre pour tous les utilisateurs qu ils soient professionnels ou particuliers. Gardez en tête cette information capitale : Tout logiciel, programme que vous exécutez sur votre ordinateur peut potentiellement contenir un code suspect. Tout ce qui vient du monde libre, n'est pas forcément un code bienfaisant, car les codes sources peuvent être modifiés très facilement et remis en circulation sur des sites. Donc méfiance! Quoi vendre La sécurité informatique est vaste et il y a donc du potentiel à faire du récurent que ce soit pour les particuliers ou les professionnels. Toutes les solutions dans ce dossier (a part les deux GFI) sont disponibles chez notre partenaire Athena Global Services. Pour les Particuliers Les particuliers ont un besoin simple, celui d aller sur internet, Que ce soit pour visualiser des sites institutionnels, télécharger un épisode raté de leur série favorite, communiquer via skype ou la messagerie électronique, faire leur généalogie, Facebook et Twitter pour les plus jeunes, etc. Vous l aurez compris le besoin est d avoir une protection simple et efficace. Il existe sur le marché une pléiade de solutions antivirus avec des comparatifs sur internet. Comment s y retrouver et quoi conseiller a vos clients. Les antivirus gratuits Qui travaille gratuitement de nos jours? Les éditeurs d antivirus ont mis des versions bridés afin de faire connaitre leur solutions, il est en effet suicidaire d utiliser ce type de protection non aboutie. Les Antivirus inclus dans les packs sécurités des FAI Chacun son métier les FAI vendent de l accès a Internet et n ont pas pour vocation de vendre des antivirus. Orange et SFR ont choisis Fsecure, Free Mcafee et Bouygues Telecom Norton. Il faut donc ne pas être tolérant avec ces gens-là qui nous volent le pain de notre bouche et désinstaller leur pack sécurité et conseiller le client de se désabonner d urgence

Les autres antivirus Les antivirus payants sont soit trop lourds (Bit defender, Kaspersky,.) ; ils oublient qu il y a encore pas mal de machines tournant sous Windows Xp. Soit ils sont inefficaces car la base de données antivirales est pauvre (mc afee) Soit ils nous piquent nos clients en faisant des promos internet lors du renouvellement(exemple : Kaspersky) Alors comment tirer son épingle du jeu? Athena Gs est partenaire de la FRP2I et nous propose de faire du récurent en protégeant nos clients avec une solution antivirus fiable. Nous sommes des professionnels de l informatique, nous savons ce qu est un virus et comment on peut l attraper. Quoi de plus crédible de vendre donc une solution protégeant efficacement nos clients. Nous allons nous positionner comme quelqu un qui va conseiller a juste titre sa clientèle et non pas comme quelqu un qui veut absolument gagner de l argent sur le dos de ses clients. Eset NOD 32 et Eset Smart Security sont les antivirus proposés par Athéna Gs, ils sont distribués au format boite et électronique Les achats se font chez athena gs et le revendeur possède une console reportant toutes les licences achetées. Pour les boites le revendeur possède un lien lui permettant d activer les licences des boites afin de les faire figurer dans la console. Cette console permet de suivre les renouvellements ; en effet le revendeur sait quelles licences expirent dans le mois et quelles licences expirent sous 7 jours. Il suffit alors de relancer ses clients. Tarifs prix publics des licences électroniques (nous avons 30% de remise) Eset Nod 32 1 An 1 Poste 29.95 Renouvellement 20.97 Eset Nod 32 1 An 2 Postes 34.95 Renouvellement 24.52 Eset Nod 32 1 An 3 Postes 39.95 Renouvellement 27,99 Eset Smart Security 1 poste 49.94 Renouvellement 34.95 Eset Smart Security 2 postes 59.95 Renouvellement [1729] 41,97 Eset Smart Security 3 postes 64.95 Renouvellement [1731] 45.47

Quelles differences entre NOD 32 et Eset Smart security Antivirus & Antispyware Utilise la détection proactive contre toutes les menaces online et offline Analyse Cloud Bénéficiez d'une analyse plus rapide qui s'appuie sur la réputation de fichier via la base de données des fichier sûrs. Anti-Phishing Vous protège des tentatives d'hameçonnage qui essaient d'usurper votre identité et vous voler des données personnelles sensibles comme vos accès bancaires en ligne ou vos numéros de carte bancaire. Analyse en cours de téléchargement Réduit le temps d'analyse en vérifiant l'intégrité des fichiers en même temps que vous les téléchargez. Contrôle des médias amovibles Bloquez l'utilisation des CDs, DVDs, clés USB et autres médias inconnus Empêchez la copie non autorisée de vos documents et fichiers personnels vers des médias amovibles. Bouclier système (HIPS) Personnalisez le comportement du système en profondeur. Mêmes fonctionnalités que Nod 32 avec en plus : Le contrôle parental Ne montrez que le bon côté d'internet à vos enfants et préservez-les des dangers et contenus indésirables. La solution ESET se base sur plus de 20 catégories de sites Internet à risques et vous donne la possibilité de définir vous-même des listes noires complémentaires. Le filtre Antispam

Le Pare Feu La fonction Antivol Lorsque votre ordinateur est perdu ou volé, marquez-le comme manquant. Ceci va automatiquement engendrer plusieurs actions, telles que prendre des photos et initier le traçage. La fonction de messagerie à sens unique vous permet de prendre contact avec les utilisateurs et faire apparaitre votre message directement sur le bureau. ➊Rendez-vous sur my.eset.com et connectez-vous ➋Sélectionnez l ordinateur manquant ➌Cliquez sur statut et sélectionnez «mon ordinateur est manquant» pour activer le traçage Protection pour smarphones Android Protection contre les menaces SMS/MMS Antispam Interception d appels (filtrage d appels indésirables) Audit de sécurité avec Built-in Task Manager Système antivol (verrouillage a distance et effacement + localisation)

Au vue du développement des smartphones Android une bonne solution à 14,95 TTC marche aussi pour les tablettes. Protection Pour MAC Déclinaison du produit Windows pour MAC Les sauvegardes Autre point essentiel dans la sécurité c est la sauvegarde des données. Les photos sont en général les données les plus sensibles pour les particuliers Chez Athena il y a un logiciel assez sympa pour les particuliers et pas trop cher : memopal Memopal est un logiciel qui exécute une sauvegarde automatique permanente de vos fichiers sur un serveur éloigné, par le biais d'une connexion sécurisée. Tous les fichiers sont protégés contre les pannes, les mauvais fonctionnements, les vols ou tout simplement l'erreur humaine. Accédez à vos fichiers depuis n'importe quel ordinateur connecté à Internet, mais aussi à l'aide de votre mobile : iphone, Android ou BlackBerry. Pourquoi Memopal est-il différent de Dropbox? Dropbox Memopal Prix 9,90 $ par mois pour 50 Go. 19,90 $ par mois pour 100 Go. 49.99 par an pour 200 Go. Espace 100 Go maximum. Jusqu'à 300 Go pour une licence Personal. Sauvegarde de nombreux répertoires Possibilité de sauvegarder un seul répertoire. Possibilité de sauvegarder tous les répertoires que vous voulez. Supprimer un fichier de votre ordinateur Les fichiers restent en ligne pendant 30 jours seulement. Si vous supprimez un fichier de votre ordinateur,vous le retrouverez toujours sur Memopal.

Pour les Pros Les Antivirus Eset Endpoint Security ESET Endpoint Security offre aux réseaux d'entreprise une protection Antivirus, Antispyware, Antispam, Anti-intrusion (HIPS), Pare-Feu et Filtrage Internet. Les postes sous Endpoint Security sont administrables à distance via la console ESET RA GFI VIPRE Il s agit de l antivirus managé qui peut être intégré à la console GFI (voir Atelier GFI pour plus de détail) qui est une solution concurrente a Eset Endpoint security Les Antispams GFI MAX MAIL MailProtection TM de GFI MAX est un service hébergé, évolutif, fiable et abordable pour la protection des e-mails contre le spam et les virus. Il est compatible avec n'importe quelle infrastructure de messagerie, avec un filtrage extrêmement efficace dans le Cloud qui bloque le spam et les menaces véhiculées par e-mail avant qu'ils n'atteignent le réseau, il inclut également une fonction de continuité intégrée. Continuité des e-mails Le service intégré de mise en file d'attente et de messagerie à la demande fournit une méthode simple mais extrêmement précieuse permettant aux clients d'accéder à leurs e-mails même lorsque leur infrastructure de messagerie est hors ligne. Croyez-nous, cette fonction est incroyablement utile lorsque le besoin se présente pour les clients. Évolutivité et fiabilité L'utilisation de plusieurs systèmes dans différents centres de données garantit une évolutivité accrue et une fiabilité exceptionnelle que vous ne trouverez pas dans une solution sur site. Protection contre les virus MailProtection de GFI MAX offre une combinaison unique de technologies de protection contre les menaces véhiculées par e-mail, notamment une protection «zéro heure» contre les virus, une technologie de détection du malware basée sur la virtualisation et des moteurs antivirus traditionnels utilisant des signatures (il comprend également l antivirus Vipre). Le tout vous garantit une protection contre le malware et le spam. Simple et abordable Il suffit d un nom de domaine et de modifier les MX vers les serveurs GFI et de déclarer via la console les boites aux lettres. Le coût est de 0,75 (Prix Achat) par BAL par mois. Jusqu à 99 BAL puis tarifs dégressifs. Endsec Mail protection Avec EndSec Mail Protection vous bénéficiez d un filtrage entrant et sortant, d une infrastructure technologique redondée, d un autoapprentissage individuel et de :

4 moteurs antivirus différents dont, ESET NOD32. 16 technologies anti spam couplées à nos services répertoriant les différents courriers interceptés, EndSec vous assurent une boite email propre, sans aucun effort Le coût est comme GFI maxmail dégressif et est de 2 /mois/bal jusqu à 50 Endsec Communicator Messagerie collaborative en mode SAAS (c est) à dire dans le cloud) Le but est de remplacer les serveurs exchange lourd à maintenir Cout dégressif à partir de 5 /mois/pc Le contrôle de la sécurité de son site Internet Endsec Websure C est un fait, les attaques sont nombreuses et leurs conséquences redoutables. Le site internet de votre client représente son interface de communication avec le monde mais aussi avec les

hackers Quels sont les risques? Détournement / modification de vos pages web Transfert des visiteurs vers d autres sites Diffusion de contenus illicites Utilisation du serveur à des fins malveillantes Extorsion de fond par chantage e-réputation négative Opérations financières illicites Hacktivisme, vengeance, dénigrement Vol de données confidentielles ou stratégiques Vol d informations privées Grâce à Websure, solution d audit de sécurité web en SaaS, vous pourrez proposer des nouveaux services a vos clients l audit de sécurité de son site Internet. L audit de base acheté a 250 HT pour 10 sites (soit 25 par site peut se revendre facilement 100 HT par site). C est un audit automatique Il verifie : SQL Injection Détourne le fonctionnement normal de la requête vers la base de données pour y extraire les données confidentielles. Cross-Site Scripting (XSS) Injecte des données via les formulaires ou URL et permet la redirection vers des sites malveillants, le vol d informations etc. Cross-Site Request Forgeries (CSRF) Selon la même méthode que le XSS, l injection va forcer l utilisateur à réaliser des actions malveillantes contre son gré le plus souvent sur le «Back Office» Include/Remote file inclusion Intègre des fichiers à une page pour effacer le site, voler des données ou accéder à des répertoires sensibles. Upload Via un upload de fichier non sécurisé, l action peut permettre la mise en place d autres failles, le vol de données, le contrôle du serveur ou même l effacement du site. Directory Listing Erreur de configuration permettant aux hackers de naviguer dans l arborescence du site. Bypass.Htaccess Utilise le fichier de paramétrage d authentification du site pour y accéder. BackDoor Utilise votre serveur et site pour diffuser et héberger du contenu (Pornographique, Warez, Pédophile ). Directory Traversal Utilise les données transmises par un visiteur de manière non sécurisées pour accéder aux serveurs.

Ensuite il est possible d acheter un audit complet Web sure indeep Audit qui est accompagné par les experts de websure notifiant l emplacement exact des failles dans les lignes de code.

Le PRA (Plan de Reprise d activité) Pour les entreprises, grandes ou petites, être en mesure de rétablir ses ordinateurs rapidement suite à une catastrophe est un enjeu crucial. Utilisez StorageCraft ShadowProtect Desktop afin de protéger tout le contenu de vos ordinateurs portables et de bureau : système d exploitation, applications (comme Office, etc.), configuration et paramètres personnels, et, bien entendu, vos données. Éviter les interruptions de l activité dues à la défaillance d un serveur représente l un des défis cruciaux auxquels font face les entreprises d aujourd'hui. La fiabilité légendaire de StorageCraft ShadowProtect Server vous permet de réaliser une récupération d'urgence rapide et sûre, de protéger vos données et de migrer vos systèmes afin de remettre vos serveurs en ligne dès que possible après une catastrophe. Sauvegarde La meilleure solution pour effectuer des répliques de sauvegarde entières, incrémentales ou différentielles de votre système au complet, y compris le système d exploitation, les applications, les services, les paramètres de configuration et bien entendu vos données. Programmez des sauvegardes totales ou incrémentales pour protéger automatiquement tout le contenu de vos ordinateurs Windows. Restauration ShadowProtect permet une restauration rapide et souple : récupération en profondeur «full metal» avec un CD de démarrage, récupération vers des équipements similaires, différents ou virtuels grâce à la solution HIR. Récupération des dossiers et fichiers Explorer en toute simplicité vos dossiers et fichiers dans les répliques de sauvegarde pour les récupérer individuellement.

ImageReady Établissez automatiquement des répliques de sauvegarde ShadowProtect pour accéder à tout moment aux fichiers et dossiers ou valider par script les données et applications répliquées. VirtualBoot Par un simple double clic sur une réplique ShadowProtect Desktop, démarrez-la en tant que machine virtuelle en quelques minutes à peine. Virtual Converter Convertissez toute réplique ShadowProtect Desktop en fichier.vhd ou.vmdk. Matériel et plateforme Prend en charge Windows Server 2012 ainsi que toutes les technologies de stockage comme les partitions GPT et UEFI, les disques grand format «large-block disks» et les dernières versions d Oracle VirtualBox. Les images déployées peuvent être stockés sur un NAS (vendu au client ou éventuellement louer) lequel pourrait être dupliqué en data-center ou sur un nas a l intérieur de votre local. Plusieurs solutions sont envisageables OODRIVE, ou des solutions genre IDSBOX ou securit-one

Protection contre les fuites de données Endsec Remove Endsec remove (Cession, réutilisation, fin de location, utilisation de matériel personnel en entreprise Prémunissez-vous contre des fuites de données sensibles avec EndSec Remove. EndSec Remove c est une solution durable à votre problématique d effacement de données contrairement à un formatage simple qui efface seulement les pointeurs vers les données mais ne les supprime pas Device Lock Contrôler ce qui entre et sort d un réseau par téléchargement est fondamental pour assurer la sécurité informatique d une entreprise. La popularité grandissante des outils de stockage amovibles représente pour la sécurité une menace évidente. Ce marché croît avec la commercialisation de matériels de plus en plus rapides, disposant d une capacité croissante et plus petits de jour en jour. Un autre danger provient des périphériques Bluetooth qui, pour promouvoir leur facilité d utilisation, sont configurés par défaut afin de communiquer avec tout client Bluetooth à l intérieur d une certaine zone qui peut être incroyablement étendue Grâce à DeviceLock, contrôlez toutes les activités des périphériques de votre parc informatique : Iphone, clés USB, disques durs, clés 3G, presse-papier, copies écran, BlackBerry, etc

Pare feu matériel Enfin pour terminer notre tour d horizon, pourquoi ne pas proposer un pare-feu matériel DLINK (suffisamment complexe à paramétrer pour un novice) et très simple pour un technicien. Ce dossier peut être complété avec le temps car la sécurité informatique évolue. Je n ai cité que les partenaires de la fédération.