|| Inscription
BanniereAccueil
 
   
 

Réseau, Informations, Symantec, Clients, Protection des données


 

Fuites de données, mode d'emploi

   Fuites de données, mode d'emploi

Pour les entreprises qui détiennent des informations stratégiques (données sur les clients, propriété intellectuelle, secrets.  [...] professionnels, informations propriétaires, etc.), le risque de fuites est plus élevé qu'il ne l'a jamais été. En fait, le nombre d'enregistrements électroniques détournés en 2008 est même supérieur à celui des quatre années précédentes réunies.  [...] Ce document propose également un large survol des actions possibles pour mettre fin à ces fuites ainsi que des conseils spécifiques sur les moyens de les prévenir. La section intitulée Quelles conclusions tirer de tout cela offre un point de vue unique sur les fuites de données qui s'appuie sur l'avis des experts du marché en matière de sécurité, sur les données d'un vaste réseau d'informations international et sur la longue expérience de Symantec dans l'assistance des clients et la protection des données sensibles.  [...]

   Fuites de données, mode d'emploi

Fortinet présente ses prédictions en matière de sécurité informatique pour 2010

2) Priorité à la protection des données et des informations. au cours des dix prochaines années, l'accès aux données se fera de plus en plus en dehors du réseau traditionnel de l'entreprise. De ce fait, les solutions de sécurité vont devoir s'axer davantage sur le contenu  les données et les informations elles-mêmes  que sur le contenant.  [...] 10) Les botnets se cachent par des moyens légaux. Les réseaux d'ordinateurs zombies ou botnets ne se contenteront plus de brouiller leurs codes binaires pour échapper aux dispositifs de détection. Pour se propager et dissimuler leurs activités, ils se cacheront derrière des supports légaux de communication, profitant de protocoles légitimes, du chiffrage de données, etc.  [...] Pour résumé, l'adoption croissante des réseaux sociaux sur Internet, du cloud computing et des technologies de virtualisation vont continuer de brouiller les définitions du réseau informatique.  [...]

  Fortinet présente ses prédictions en matière de sécurité informatique pour 2010

SonicWALL lance son programme MSP > Communiqués

Jusqu'ici, les MSP ne disposaient d'aucun mécanisme efficace pour contrebalancer les risques de créances irrécouvrables lorsque les clients cessent d'honorer leurs contrats, témoigne Tim Martinez, président de Western NRG, Inc. Si un client en cours d'année ne veut ou ne peut plus acquitter sa facture mensuelle, nous sommes dans l'incapacité de récupérer notre investissement initial dans les contrats de support et services d'abonnement que nous avons précédemment souscrits auprès de notre fournisseur.  [...] SonicWALL s'efforce constamment de faire avancer la technologie, mais nous sommes également conscients des problématiques de gestion auxquelles nos partenaires doivent faire face, commente Franck Trognee, directeur de SonicWALL France. Plus spécifiquement, le programme MSP aide les fournisseurs à répondre à l'une de leurs principales préoccupations, à savoir mettre leurs coûts en adéquation avec les revenus qu'ils perçoivent de leurs clients.  [...] Guidée par sa vision d'une sécurité dynamique pour le réseau global, SonicWALL développe des solutions de sécurité réseau et de protection des données évoluées et intelligentes, sachant s'adapter à l'évolution des organisations et des menaces. Pour plus d'informations, rendez-vous sur http.//www.sonicwall.com/.  [...]

  SonicWALL lance son programme MSP > Communiqués

Sauvegarde : Evault obtient la Certification SAS 70 TYPE II

EVault, Inc., filiale de Seagate Technology, expert reconnu des solutions de protection des données, annonce l'obtention de la certification SAS 70 (Statement of Auditing Standards No. 70, Service Organizations) Type II pour la cinquième année consécutive.  [...] Pour les clients, la certification SAS 70 atteste que leur fournisseur de services applique les pratiques internes les plus rigoureuses en matière de protection des informations stratégiques tout au long du cycle de vie des données.  [...] L'audit SAS 70 Type II d'EVault est allé au-delà de la période minimale de six mois choisie par la plupart des fournisseurs. En effet, tous les processus de contrôle de l'entreprise ont été soumis à une analyse approfondie et exhaustive pendant toute une année, durant laquelle le service client, l'administration des voûtes et les stratégies informatiques, la sécurité du réseau et les procédures de ressources humaines ont été passés au crible.  [...]

  Sauvegarde : Evault obtient la Certification SAS 70 TYPE II

Appliance StoneGate FW-1030 FW/VPN : le firewall nouvelle génération

L'appliance peut tout aussi bien s'utiliser pour la protection du périmètre que pour segmenter les réseaux internes. Elle peut notamment empêcher les vers informatiques de se répandre et de contaminer l'ensemble du réseau interne. Elle ne se contente pas de sécuriser les données, elle délivre également la haute-disponibilité pour une protection continue du flot d'informations.  [...] Une multitude de prestataires de service web ou de sites internet ont recours au chiffrement pour protéger les données de leurs clients. Cependant, le chiffrement empêche les firewalls des systèmes hérités d'inspecter le trafic et par conséquent d'arrêter une attaque combinée.  [...] Combiné à toute appliance IPS (Intrusion Prevention System) StoneGate, la FW-1030 constitue un système de défense multidimensionnelle, dans lequel plusieurs couches de sécurité communiquent ensemble de façon uniforme. Cette technologie éprouvée permet d'étendre la protection complète à l'ensemble du réseau.  [...]

  Appliance StoneGate FW-1030 FW/VPN : le firewall nouvelle génération

71 % des entreprises jugent que les terminaux mobiles ont fait augmenter le volume d'incidentsents > Communiqués

Le rapport cite de graves inquiétudes au sujet de la perte ou de la diffusion publique des informations sensibles stockées sur les appareils des salariés, sous la forme d'e-mails d'entreprise (79 %), de données clients (47 %) et d'informations de connexion au réseau (38 %).  [...] De nombreux appareils mobiles contiennent des données sensibles propres à l'entreprise ou à ses clients. Les appareils personnels ou d'entreprise contiennent ou consultent souvent des informations sensibles très variées. e-mail (79 %), données des clients (47 %) et informations de connexion aux bases de données ou applications de l'entreprise (38 %).  [...] Pour plus d'informations sur la gamme complète des solutions de sécurisation des données et des appareils mobiles de Check Point, consultez les pages. http.//www.checkpoint.com/products/index.html#endpoint.  [...]

  71 % des entreprises jugent  que les terminaux mobiles ont fait augmenter le volume d'incidentsents > Communiqués

Plateforme ouverte DLP 10 de Symantec : les entreprises bénéficient d´un plus grand choix d´options pour la protection...

- Par exemple, un site de commerce en ligne peut commencer par utiliser la technologie DLP pour identifier les serveurs qui contiennent des données entrant dans le cadre des réglementations PCI DSS. La transmission de ces informations à Symantec Control Compliance Suite permet d'utiliser les données d'incident DLP pour hiérarchiser ces serveurs en vue d'audits plus fréquents, afin de surveiller de plus près les sources de données sensibles.  [...] - Par exemple, si un employé tente de télécharger des informations confidentielles, Symantec Data Loss Prevention peut déclencher Symantec Endpoint Protection pour désactiver l'utilisation du port USB via un processus simple.  [...] - En ouvrant notre plate-forme DLP, nous offrons à nos clients davantage d'options et de flexibilité pour la protection des données sensibles dans leur environnement informatique spécifique, a déclaré Francis deSouza, vice-président du groupe Enterprise Security de Symantec.  [...]

  Plateforme ouverte DLP 10 de Symantec : les entreprises bénéficient d´un plus grand choix d´options pour la protection...

Assises 2007 : La protection de la confidentialité des données est essentielle pour CheckPoint

  Assises 2007 : La protection de la confidentialité des données est essentielle pour CheckPoint

Nous pouvons désormais protéger les données des PC windows, mais aussi des pockets PC, mobiles windows ou Symbian tels que Nokia et Sony Ericssson, ou encore telles que les clés USB. Nous proposons une approche de bas niveau. le disque est totalement chiffré.  [...] Nos prochains développements iront vers la protection des données confidentielles à l'intérieur du SI de l'entreprise et vers le suivi, ou le tracking, des informations au sein de l'entreprise. Cela pourra par exemple comprendre des chiffrements de répertoires sur le réseau.  [...] Nous avons ainsi ajouté la protection des données à la protection périmétrique de nos firewalls. Nos concurrents nous suivent puisque McAfee vient de procéder à l'acquisition d'un spécialiste du chiffrement cette semaine. Nous avons près d'un an d'avance sur eux sur ce sujet&.  [...]

  Assises 2007 : La protection de la confidentialité des données est essentielle pour CheckPoint

ARKOON Network Security renforce sa présence régionale auprès de ses partenaires

ARKOON Network Security se positionne comme l'un des principaux éditeurs de solutions pour la sécurité des systèmes d'information sur le marché européen. La société est cotée sur NYSE Alternext.  [...] A l'heure où les systèmes d'information s'ouvrent de plus en plus et sont au centre de toute l'économie de marché, le partage des données entre l'entreprise, ses fournisseurs et/ou ses clients est de plus en plus courant et fréquent. Les informations, les communications et les infrastructures IT nécessitent de ce fait une vigilance et une protection accrue.  [...] Ces recrutements s'inscrivent dans le cadre d'une politique de renforcement du réseau commercial, menée par ARKOON Network Security pour conforter sa position de leader dans la protection des infrastructures IT.  [...]

  ARKOON Network Security renforce sa présence régionale auprès de ses partenaires

Symantec intègre la technologie de Qualys dans Symantec Security Management System 2.0

Qualys, Inc., annonce que les données fournies par QualysGuard Entreprise sont désormais intégrées au Symantec Security Management System, version 2.0 (SSMS). Les clients pourront dès lors récolter et corréler les informations de sécurité générées par QualysGuard depuis la dernière version du Symantec Security Management System.  [...] Le Symantec Security Management System est disponible via le réseau des revendeurs, distributeurs et intégrateurs Symantec, partout dans le monde.  [...] QualysGuard Collector est intégré à QualysGuard Entreprise et est disponible immédiatement sans frais supplémentaire pour les clients désirant intégrer les données de QualysGuard avec celles du SSMS.  [...]

  Symantec intègre la technologie de Qualys dans Symantec Security Management System 2.0
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité