12
Protection des entreprises de taille moyenne > Nouvelles exigences et nouvelles possibilités pour la sécurité Livre blanc

Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

Protection des entreprises de taille moyenne >Nouvelles exigences et nouvelles possibilités pour la sécurité

Livre blanc

Page 2: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

1 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

IntroductionAujourd'hui, les logiciels malveillants représentent une des menaces les plus sérieuses

pour les moyennes entreprises. Chaque jour, motivée par l'appât de gains financiers,

une communauté de cybercriminels très organisés génère un nombre toujours plus

important de logiciels malveillants dynamiques et sophistiqués visant à dérober vos

données d'entreprise pour en tirer profit. Pour protéger vos données d'entreprise, il vous

faut comprendre la nature de ces menaces et savoir comment les tenir à l'écart.

Ce livre blanc donne un aperçu sur ces nouvelles menaces et passe en revue les besoins

spécifiques des moyennes entreprises. En bref : il va vous falloir bien plus qu'un pare-

feu et qu'un antivirus pour stopper les dernières menaces. L'infrastructure de sécurité

d'aujourd'hui doit être active en permanence et mise à jour en temps réel pour tenir tête

au dynamisme, à la vitesse, la quantité et la sophistication des logiciels malveillants

actuels. Pour vous aider à démarrer, ce livre blanc offre des conseils pratiques sur les

systèmes de défense par couches, qui s'appuient sur des communautés en cloud dans

le but d'apporter une solution rentable adaptée à votre entreprise afin de satisfaire vos

exigences en matière de sécurité.

Caractéristiques principales des logiciels malveillants d'aujourd'huiL'environnement des menaces actuelles est alimenté par des motivations criminelles

alliées à des tactiques sophistiquées. Les modèles de sécurité traditionnels ne sont pas

adaptés pour lutter contre les défis que représentent l'ampleur et la nature dynamique

de ces menaces plus complexes. Pour commencer, nous allons passer en revue ces

caractéristiques et déterminer pourquoi elles remettent en question les conventions en

matière de sécurité ainsi que les défenses traditionnelles.

Les logiciels malveillants sont désormais générés par le crime organisé.Les organisations du crime organisé emploient de plus en plus des pirates informatiques

professionnels qui travaillent sous contrat pour écrire des virus et autres malware. Leur

objectif principal est de dérober des données qui permettront aux criminels d'intercepter

des fonds et de profiter illégalement de particuliers ou d'entreprises comme la vôtre.

Même les menaces les plus basiques comme le hameçonnage (phishing) ont pour but

d'arnaquer, de piéger ou d'extorquer de l'argent à des personnes et des entreprises.

Sans un système de protection efficace, les logiciels malveillants finiront par causer

du tort à votre entreprise : perte de productivité, de revenus ou frais légaux imprévus.

Entre les vols d'informations et les frais de nettoyage, les chercheurs estiment que le

cybercrime aurait coûté un trillion de dollars aux entreprises en 2009.

Les logiciels malveillants sont de plus en plus nombreux et les attaques de plus en plus fréquentes.En plus des frais engendrés par les logiciels malveillants, le volume et la fréquence des

attaques sont montés en flèche au cours des dernières années. Sur l'ensemble des logiciels

malveillants connus, deux tiers ont été lancés en 2008. Ce nombre a doublé en 2009. Les

attaques par hameçonnage ont augmenté de 585 % au cours des six premiers mois de 2009.

Page 3: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

2 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

Aujourd'hui les pirates informatiques ne vandalisent donc plus les sites Web juste

pour le plaisir. En fait, ce serait même plutôt le contraire : ils veulent passer inaperçu

aussi longtemps que possible. En 2007, la durée de vie moyenne d'un logiciel

malveillant était de sept heures. En 2008, on l'estimait à cinq heures. Enfin, en 2009,

nombreuses étaient les menaces qui changeaient d'emplacement toutes les deux

heures afin de rester indétectables.

Les réseaux sociaux sont des cibles de choix pour les malware furtifs.Maintenant que les utilisateurs sont mieux informés des dangers des logiciels

malveillants, les cybercriminels augmentent les enjeux en ayant recours à des

techniques de plus en plus sournoises pour attirer ou piéger leurs cibles. Ils exploitent

les tendances à la mode comme les réseaux sociaux pour abuser de la confiance que

les internautes placent dans les sites réputés ou leurs réseaux « d'amis ». Quand un

site de réseau social dispose de 500 millions d'utilisateurs réguliers, où chacun d'entre

eux fait confiance à quelques centaines d'amis, il va de soi que les criminels le voient

comme une source importante de cibles potentielles. Le piratage des résultats dans

les moteurs de recherche, par l'intermédiaire de blogs infectés qui font monter le rang

de pages Web abritant du contenu nuisible, est une autre technique employée pour

amener les internautes vers des serveurs malveillants, situés au bout d'une chaîne de

liens spécialement disposés dans ce but. Plus de 90 % des menaces Web proviennent

en fait de sites populaires infectés. C'est pourtant dans le cadre d'opérations Web

routinières, comme les recherches, les discussions avec des amis en ligne ou même

les visites de sites de confiance, que les risques d'attaques sont de loin les plus élevés.

Aujourd'hui, Il existe un lien entre la façon dont les gens parcourent Internet pour y rechercher des renseignements et les mécanismes d'infection par les logiciels malveillants actuels. Par exemple, les dernières attaques malveillantes les plus prolifiques exploitent les réseaux sociaux, et abusent la confiance que les personnes placent en leurs amis et leurs relations, pour diffuser des malware et des résultats infectés.

Page 4: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

3 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

Face aux menaces d'aujourd'hui, l'innovation en matière de sécurité est indispensable.Il y a peu de temps, les utilisateurs infectaient leur machine en ouvrant les pièces

jointes des messages dissimulant des virus et des vers ou en visitant des sites

« réservés aux adultes » présentant du contenu pornographique ou des jeux

d'argent. Les conventions de sécurité dictaient de se protéger contre les menaces

en établissant une carapace rigide autour du réseau afin de protéger les points

d'entrée et de sortie, et d'empêcher les utilisateurs de se rendre sur des sites

douteux. Les antivirus de bureau, les pare-feux, et, plus récemment, les solutions

de gestion unifiée des menaces (UTM) sont les composants qui nous permettaient

de créer cette carapace rigide. Bien que ces technologies soient efficaces contre les

menaces statiques du réseau, elles ne sont pas aptes à lutter contre les menaces

dynamiques du Web, car elles reposent sur une classification étroite des sites sûrs et

des sites douteux pour en autoriser ou en interdire l'accès selon cette caractérisation

restreinte. Par conséquent, elles sont incapables de fournir une protection adéquate

contre les attaques en temps réel de logiciels malveillants capables d'évoluer ou de

disparaître en l'espace de deux heures à peine.

Et voici pourquoi : le Web est tout simplement trop vaste et complexe pour pouvoir

évaluer chaque destination, sans compter que la majorité des pages ne sont plus

statiques. L'Internet d'aujourd'hui est interactif et il évolue en temps réel, ce qui facilite

grandement les choses pour les cybercriminels qui l'exploitent. Par exemple, lorsque

l'envoi d'une requête unique vers un site Web renvoie aisément des douzaines de

résultats de contenu, tous fréquemment consultés et modifiés depuis des emplacements

multiples, les évaluations Web statiques sont dans l'incapacité pure et simple de filtrer

toutes les sources de logiciels malveillants.

En outre, de nouvelles menaces sur le Web exploitent les comportements humains

d'une manière tout à fait originale, en parasitant les activités, les sites et les applications

Web de confiance. Aujourd'hui, les utilisateurs se heurtent fréquemment aux logiciels

malveillants à cause des résultats de recherche corrompus sur les moteurs de

recherche en vogue. Ou ils reçoivent du spam envoyé par des « amis » appartenant à

leurs réseaux sociaux. Ils téléchargent des offres fictives qui infectent leur machine avec

des logiciels malveillants ou espions capables de signaler leur position sur des serveurs

distants. Enfin, dans certains cas, les logiciels malveillants sont téléchargés sur la

machine de l'utilisateur sans qu'aucune action ne soit requise de sa part. Son seul tort

aura été de se rendre sur un site de confiance tel qu'un site bancaire ou d'information.

Avec l'évolution du paysage des menaces, c'est le concept de réseau qui a changé en

s'élargissant pour accueillir les employés en déplacement et les télétravailleurs. Les

besoins concurrentiels d'entreprise ont poussé l'industrie de l'information à adopter et

promouvoir de nouvelles technologies, pour que les travailleurs bénéficient d'un accès

à l'information et aux applications partout et à tout moment. Un environnement de

travail décentralisé est vital à la souplesse commerciale, mais il génère également de

nouvelles exigences de sécurité pour parer à la nouvelle vague de menaces sur le Web.

Page 5: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

4 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

Pour répondre à ces nouvelles exigences, les entreprises ne peuvent pas se contenter de

dispositifs de sécurité moyens. Elles nécessitent une stratégie de sécurité proactive par

couches sur la passerelle Web, une stratégie qui incorpore des technologies hybrides en

complément des solutions traditionnelles de pare-feu et d'antivirus de bureau.

Cette illustration montre comment les cybercriminels peuvent exploiter la navigation sur des sites tout à fait inoffensifs. Par exemple, un utilisateur qui tente de visionner une vidéo en ligne pourra être amené à télécharger un faux codec vidéo renfermant un logiciel malveillant. Les utilisateurs disposant d'une liste de contact compromise sur le site d'un réseau social, pourraient être reliés à une attaque par hameçonnage qui trahirait leur confiance envers leurs amis.

Les grandes entreprises ne sont pas les seules concernéesComme pour tout crime organisé, le cybercrime concentre ses efforts sur les

organisations et les particuliers qui constituent des cibles faciles avec quelque chose à

voler. De plus en plus souvent, cela concerne les particuliers et les petites sociétés qui

ne disposent pas des infrastructures de sécurité et des moyens financiers des grosses

entreprises. Par conséquent, il est essentiel que les moyennes entreprises comprennent

non seulement la gravité de ces risques, mais aussi les capacités de sécurité qu'elles

doivent mettre en place pour protéger leurs données.

Les PME sont les nouvelles ciblesAvec le renforcement de la sécurité dans les grandes compagnies, les cybercriminels

se rabattent sur les entreprises de taille plus modeste qui sont moins bien préparées,

tant au niveau des politiques officielles que des systèmes mis en place. Par exemple,

le FBI enquête en ce moment sur plusieurs centaines de cas de fraudes liés au réseau

ACH (traitement automatique des chèques aux États-Unis). À l'aide des techniques

citées précédemment, les cybercriminels ont attaqué des moyennes entreprises, des

agences gouvernementales locales et des circonscriptions scolaires afin de dérober des

Page 6: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

5 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

identifiants bancaires ainsi que les mots de passe correspondants. Ces cas impliquent

des logiciels malveillants conçus pour enregistrer les touches frappées sur le clavier

et garder les mots de passe en mémoire pour les transmettre à une organisation

criminelle, sans même que les individus ne s'aperçoivent que leurs données

personnelles ont été compromises.

De cette façon, il est possible de virer des sommes d'argent considérables pour les

déposer sur les comptes des blanchisseurs d'argent qui, moyennant une commission,

transféreront le solde des comptes aux criminels. Et cela représente des sommes

colossales, pouvant atteindre des millions de dollars. Sans une protection contre

les logiciels malveillants, on ne détecte pas les données personnelles qui ont été

compromises. Pour de nombreuses moyennes entreprises, les vols en cours ne

seront découverts que bien des jours plus tard, souvent lorsqu'elles contactent leurs

banques pour établir des dépôts directs ou gérer les bulletins de paie. Dans certains

cas, les responsables financiers de l'entreprise auront été identifiés, singularisés et

minutieusement sélectionnés.

Au sein des moyennes entreprises, les cybercriminels vont également s'attaquer

au maillon le plus faible de l'organisation, que constituent de plus en plus souvent

les travailleurs distants. Pour gagner du temps et de l'argent, nombreux sont les

travailleurs nomades qui se connectent à Internet directement à partir du réseau sans

fil d'un hôtel ou d'un aéroport, plutôt que de passer par leur connexion VPN sécurisée

ou leur module cellulaire. Les logiciels malveillants profitent de ces accès mal protégés

pour y répandre leurs infections. En fait, les réseaux des hôtels sont la cible favorite

des cybercriminels, loin devant les réseaux des services financiers et des détaillants.

Du sur-mesure pour les moyennes entreprisesLes entreprises comptant moins de 1 500 employés sont rarement dotées d'équipes

ou même d'un budget consacrés à la sécurité informatique. La sécurité est donc

naturellement laissée à la charge des informaticiens généralistes ou des directeurs,

qui n'ont souvent pas le temps ou le budget nécessaire pour élaborer une stratégie

de sécurité efficace. Pourtant, même les établissements de taille plus modeste

nécessitent une protection de classe entreprise, avec quelques ajustements. Pour les

entreprises de taille moyenne, les solutions de sécurité doivent :

-> offrir une mise en place facile et inclure des fonctionnalités telles que l'installation et la configuration automatiques

-> simplifier l'entretien et fournir une automatisation des mises à jour et des évaluations Web en temps réel

-> proposer une protection de classe entreprise contre les menaces dynamiques

-> comprendre les habitudes des utilisateurs qui présentent un risque pour l'entreprise

Page 7: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

6 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

-> protéger dynamiquement contre les logiciels malveillants et fournir des évaluations à la demande qui dépassent le modèle de protection traditionnel basé sur la réputation

-> protéger les utilisateurs sur tous leurs lieux de travail, y compris sur des réseaux non sécurisés comme ceux des aéroports et des cafés

-> correspondre aux ressources et aux budgets restreints des entreprises de taille plus modeste

Nouvelles exigences et nouvelles possibilités pour la sécuritéBlue Coat propose une réponse aux exigences des établissements de taille moyenne à

la recherche d'une sécurité abordable de classe entreprise. Notre système de défense

par couches comprend un filtrage Web en temps réel basé sur le renseignement, une

protection préventive contre la fuite de données, un antivirus pour la passerelle, ainsi

qu'une assistance complète pour les utilisateurs à distance.

Une protection au-delà des UTM, des pare-feux et des logiciels d'antivirusLe pare-feu, ou ce qu'il est devenu : un dispositif de gestion unifiée des menaces

(UTM), offre la protection d'un pare-feu, d'un filtrage anti-spam, d'un antivirus sur la

passerelle, et détecte les intrusions. Le dispositif UTM ouvre et ferme des portes en

se basant sur les adresses Web ou les numéros de « ports » Internet, il dissimule les

ressources et les adresses internes des sites extérieurs, et fournit une authentification

et des tunnels encryptés. Cependant, il n'offre pas de perception du contenu actif ou

de mises à jour en temps réel, ce qui signifie que les menaces éphémères dynamiques

restent indétectables entre les mises à jour. En outre, les dispositifs de pare-feu et

d'UTM négligent complètement les utilisateurs distants, laissant ainsi des grandes

brèches dans la sécurité de vos employés en déplacement.

Même si les logiciels d'antivirus sont capables de définir si le contenu Web appartient

à une catégorie sûre ou à risque, ils reposent beaucoup trop sur la reconnaissance

des signatures correspondant aux menaces « connues ». Les logiciels d'antivirus se

basent sur des définitions en évolution constante et introduisent un cycle de mise à

jour qui ne peut pas tenir le rythme des menaces dynamiques. Encore une fois, donc,

ils sont loin de représenter la meilleure protection contre la réalité des nouvelles

menaces. Le filtrage Web traditionnel permet de classer les URL par catégories

afin de bloquer le contenu inapproprié, mais il se base également sur des bases de

données statiques de sites Web connus. Incapables de prendre en compte la nature

dynamique des logiciels malveillants, ces solutions auront toujours un temps de

retard sur la dernière attaque.

Page 8: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

7 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

ProxyOne de Blue Coat offre une visibilité et un contrôle accrus sur le WebSeul Blue Coat propose toutes les capacités requises pour donner aux moyennes

entreprises la meilleure protection contre la panoplie de menaces d'aujourd'hui. Cela

fait plus de dix ans que les grandes entreprises les plus soucieuses de leur sécurité

dans le monde font confiance à Blue Coat. Fidèle à notre engagement de fournir les

solutions de sécurité les plus innovantes, nous avons combiné nos technologies de

pointe dans un produit unique : ProxyOne de Blue Coat.

ProxyOne s'installe entre votre réseau privé et le Web pour garantir la protection

de tous les utilisateurs couverts par le dispositif. Toute l'activité Web est également

consignée et contrôlée par ProxyOne pour une visibilité accrue sur les sources de

menaces malveillantes ou dangereuses sur le Web. En plus de fournir une protection

contre les logiciels malveillants, ProxyOne fournit une visibilité sur l'activité Web de

l'ensemble des utilisateurs ainsi qu'un contrôle plus strict sur ce qu'ils font en ligne.

Il est capital de gérer le comportement des utilisateurs pour atténuer les risques de

sécurité, puisque même la navigation sur un site inoffensif peut mener à des résultats

de recherche corrompus, des réseaux sociaux compromis ou des sites Web infectés.

ProxyOne est construite sur une plateforme de proxy Web. Le proxy gère tout le trafic

Web, quelque soit le protocole en cours d'utilisation : contenus statique et actif,

médias enrichis ou contenu Web standard. En outre, pour aider le service informatique

à surveiller toute activité Web potentiellement dangereuse, ProxyOne offre un

ensemble de rapports prédéfinis ainsi que des rapports personnalisés pratiques, qui

mettent en évidence toutes les informations concernant l'activité Web et les relient à

chaque utilisateur selon leur identifiant. Les administrateurs de l’appliance ProxyOne

pourront également mesurer et préparer des rapports sur les performances du trafic

Web, les tendances, les erreurs, l'impact sur la bande passante, la quantité de trafic

lié à de la diffusion en continu, et bien plus encore.

ProxyOne dispose d'une interface graphique intuitive permettant de définir et de gérer

les paramètres de la politique de sécurité. Cela permet aux services informatiques de

protéger le réseau ainsi que leurs ordinateurs des logiciels malveillants, mais aussi

de mettre en place des mesures de sauvegarde qui aideront à maintenir les employés

à l'abri des zones inappropriées ou illégales du Web. Contrairement aux pare-feux

et aux solutions de filtrage Web classiques, les contrôles de politique sécuritaire de

Blue Coat élargissent la fonctionnalité des produits indépendants de filtrage d'URL

en y ajoutant des fonctions d'inspection du contenu et de proxy natif pour tous les

protocoles Web en vogue. Enfin, étant donné qu'il tire parti du service d'évaluations à

la demande WebPulse, ProxyOne bénéficie d'une couverture inégalée sur l'ensemble

des sites potentiellement requis lors des déploiements clients, avec un taux de faux

positifs extrêmement faible.

Page 9: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

8 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

Toujours actif et toujours à jourL'efficacité d'un système de protection dépend directement de ses évaluations Web.

WebPulse, la défense collaborative en nuage de Blue Coat, garantit que ProxyOne

dispose toujours des dernières évaluations Web émises par une communauté de plus de

70 millions d'utilisateurs. WebPulse comprend en série tous les dispositifs ProxyOne.

WebPulse tire parti des utilisateurs internationaux de Blue Coat au sein d'un système

de défense communautaire et collaboratif. D'autres solutions de sécurité Web

cherchent les menaces en parcourant le Web ou en se fiant aux rapports sur les

nouvelles menaces, mais les utilisateurs de Blue Coat envoient automatiquement et

de façon anonyme les détails pertinents de leur activité Web dans le nuage WebPulse,

et en temps réel. Rechercher les menaces ou explorer le Web pour trouver leur piste

est un processus qui demande beaucoup de temps, et qui, de surcroît, risque ne pas

détecter les liens cachés dynamiques et les logiciels malveillants qui caractérisent le

paysage sécuritaire d'aujourd'hui. Comme le dit le proverbe bien connu, le nombre fait

la force, et plus le nombre est élevé, plus la défense sera efficace. Comptant plus de

70 millions d'utilisateurs générant 45 milliards de requêtes par semaine, nous avons

plus de chances de découvrir de nouvelles menaces, notamment des attaques qui

n'existent que pendant quelques heures.

Au sein du cloud WebPulse, des technologies sophistiquées identifient et analysent les

menaces avant d'en partager les renseignements avec la communauté à la demande

des utilisateurs de Blue Coat. En tant que service cloud, WebPulse approvisionne ces

renseignements de la meilleure façon qui soit, et garantit que ProxyOne de Blue Coat

est toujours à jour en bénéficiant de la sécurité la plus récente. Tout cela sans mises à

jour manuelles ou téléchargements de logiciels.

La meilleure protection pour les utilisateurs, quelque soit leur lieu de travailProxyOne est compatible avec ProxyClient et installable sur des postes à distance pour

protéger les télétravailleurs qui se connecteraient à partir de réseaux non sécurisés,

depuis leur domicile ou sur la route. ProxyClient est géré de façon centrale par

l’appliance ProxyOne. Il applique la politique du dispositif pour étendre la charte de

bon usage des ressources d'Internet aux utilisateurs à distance. Comme dans le cas

des employés de bureau, l’appliance ProxyOne contrôle toute activité Web et navigation

passant par l'intermédiaire de ProxyClient.

ProxyClient fonctionne directement avec le service cloud WebPulse de Blue Coat pour

éliminer les besoins de téléchargements ou de cycles de mises à jour. À la place, les

évaluations Web et la protection contre les menaces sont transmises à la demande,

directement sur l'ordinateur des travailleurs distants, même s'ils ne sont pas

connectés à l’appliance ProxyOne.

Page 10: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

9 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

Une protection de classe entreprise dans un progiciel pour PMEProxyOne a été spécialement conçu pour répondre aux besoins opérationnels des

services informatiques dans les PME. L'installation et l'utilisation de l'interface

utilisateur de ProxyOne est graphique, simple, et optimisée pour l'accomplissement

des tâches.

Une fois que vous aurez allumé et branché ProxyOne au réseau, vous n'aurez qu'à

répondre à six questions pour terminer l'installation et passer à l'interface utilisateur

graphique intégrée au navigateur. La configuration de ProxyOne bloquera par défaut

les logiciels malveillants, mais vous pourrez le paramétrer et ajuster vos réglages

sur toutes les politiques prédéfinies en utilisant des menus simples et organisés par

tâche afin de gérer les fonctionnalités de catégorisation des URL du dispositif. Une fois

installé, ProxyOne se connecte automatiquement au service WebPulse de Blue Coat

pour fournir des évaluations Web en temps réel et appliquer les politiques du réseau.

La combinaison de l'installation et du fonctionnement simples, des mises à jour logicielles automatiques, de la sécurité à la demande, satisfera tous les besoins opérationnels des services informatiques des PME.

En plus de fournir une visibilité Web accrue, les mises à jour logicielles de ProxyOne

sont transmises en permanence en tant que service de Blue Coat.

Page 11: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

10 < >

Protection des entreprises de taille moyenne : Nouvelles exigences et nouvelles possibilités pour la sécurité

Conclusion Due à la présence d'une communauté de cybercriminels très organisés, les

menaces Web d'aujourd'hui sont furtives, éphémères et lucratives. La quantité et

la sophistication des logiciels malveillants, ainsi que les méthodes utilisées par

les cybercriminels représentent désormais un danger pour les entreprises de

toutes tailles. Cependant, les petites et moyennes entreprises courent des risques

supplémentaires, puisqu'elles ont généralement moins de ressources à consacrer

à une stratégie de sécurité étendue. Pour répondre à la nécessité d'une solution de

sécurité en temps réel, Blue Coat a élaboré le dispositif hybride ProxyOne.

ProxyOne, qui comprend le service cloud innovant WebPulse et le logiciel pour les

travailleurs à distance ProxyClient de Blue Coat, fournit une sécurité de classe

entreprise aux PME. ProxyOne permet désormais aux PME de protéger leurs données

essentielles au moyen d'évaluations Web en temps réel, de mises à jour de sécurité

instantanées et d'une protection pour les travailleurs à distance. Tout cela dans une

offre abordable, facile à installer et à entretenir.

Pour en savoir plus sur ProxyOne de Blue Coat, rendez-vous sur www.bluecoat.com

ou communiquez avec votre revendeur Blue Coat.

Page 12: Protection des entreprises de taille moyennes.nsit.com/fr01/fr/content/shop/arkeia/bluecoat_wpproxyone.pdf · Pour protéger vos données d'entreprise, il vous faut comprendre la

Blue Coat Systems, Inc. • +1.866.30.BCOAT • Numéro direct : +33 1 30 57 74 17 / Fax : 0139301952 • www.bluecoat.com

Copyright © 2010 Blue Coat Systems, Inc. Tous droits réservés dans le monde. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les spécifications peuvent faire l'objet de modifications sans préavis. Les informations contenues dans ce document sont jugées exactes et fiables ; cependant, Blue Coat Systems, Inc. décline toute responsabilité quant à leur utilisation. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques commerciales mentionnées dans ce document appartiennent à leurs propriétaires respectifs.

v.WP-PROTECTING-MSB-V1-1110