E.D.I. n°18 mai 2012
E.D.I. n°18 mai 2012
  • Prix facial : gratuit

  • Parution : n°18 de mai 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 134

  • Taille du fichier PDF : 36,0 Mo

  • Dans ce numéro : Stop aux attaques ! Les nouveaux enjeux de la sécurité

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 66 - 67  |  Aller à la page   OK
Pages suivantes >
66 67
64 EDI n°18/Mai 2012 Dossier Sécurité WIFI SANS FIL MAIS PAS SANS FAILLES La non-sécurisation du WiFi est un frein à son déploiement dans les entreprises. Néanmoins, cette problématique est encore très peu gérée dans les PME. Or « sa protection est une nécessité absolue », affirme Laurent Paumelle, security specialist chez Juniper Networks. Dès lors, comment fournir un WiFi sécurisé afin d’empêcher l’interception du flux de données qui transitent entre deux points de communication sans fil ou l’intégration dans la connexion par des personnes malveillantes ? ACCOMPAGNEMENT LES LICENCES POUR RESTER AU CONTACT DU CLIENT Très concurrentiel, le marché voit le prix des suites de sécurité sur poste de travail être attiré vers le bas. Pouvoir ajouter du service est essentiel, par conséquent, pour gagner de l’argent. « Pour tout projet de sécurité, le volet accompagnement et service est proportionnellement plus important que dans beaucoup d’autres secteurs », souligne Christophe Négrier, le directeur channel de Symantec. L’aubaine, c’est que se préoccuper d’un antivirus est vécu comme une corvée par les PME. L’activité d’un revendeurintégrateur pourra donc prendre une tout autre Certains fournisseurs incorporent à cette fin dans leurs appliances une fonction de contrôleur. Cette solution est censée permettre le déploiement simplifié d’un réseau WiFi, par la liaison automatique des points d’accès et l’installation des canaux de communication chiffrés entre eux, ainsi qu’une sécurisation des flux par le contrôle des applications, l’authentification – simple ou forte – des utilisateurs et des ordinateurs qui se connectent, via les adresses MAC (Media Access Control), le filtrage Jérôme Granger, responsable des relations publiques, G Data. Christophe Auberger, SE manager, Fortinet. dimension avec la gestion de parcs d’appliances de sécurité, par exemple. « La vente de services de sécurité managés est l’avenir des intégrateurs, prévient Christophe Auberger, SE manager chez Fortinet. Avec les solutions de sécurité managées, le client devient rapidement captif, parce qu’il lui sera économiquement compliqué de se désengager de l’externalisation. » Même dans le endpoint, le service est vraiment rémunérateur. « Vendre une suite Des solutions garantissent une sécurité identique pour le filaire et le sans-fil » PROTOCOLES RESPECTER LES RÈGLES ÉVITE DE CRÉER LE RISQUE Afin d’offrir un haut niveau de performance, la sécurité des réseaux ne doit pas être simplement réactive. Les évolutions légères d’un même virus sont en effet à l’origine de beaucoup d’attaques, la signature exacte du malware initial ne suffisant plus à se protéger. Certains fournisseurs créent donc Vendre une suite de sécurité et ses prestations rapporte plus de 25% de marge aux revendeurs » des signatures « contextuelles » à partir de souches de malwares et qui couvrent de nombreuses variantes de virus identifiés. Le respect des protocoles Internet est aussi observé de près. Des attaques contre les réseaux utilisent souvent des anomalies de protocoles ou des langages non conformes des accès, la détection et la prévention d’intrusions pour bloquer les attaques de virus, l’historique des événements, par exemple. « Il existe, dans les PME, des solutions qui garantissent une sécurité identique pour le filaire et le sans-fil », assure Christophe Auberger, SE manager chez Fortinet. Selon ses acteurs, ce marché serait en forte croissance.● de sécurité accompagnée de prestations rapporte plus de 25% de marge aux revendeurs, alors qu’ils obtiendront moins de 5% en commercialisant un petit antivirus », indique Jérôme Granger, responsable des relations publiques chez G Data. Globalement, « basée sur le système des licences, la sécurité est un business qui fait la part belle à la récurrence », explique Frédéric Dubois, country manager de Netgear France. En effet, alors que les éditeurs sont en compétition sur le marché de la sécurité, le revendeur établi à proximité – devenu référent informatique – serait, lui, assez peu challengé par ses clients.● pour exploiter des failles. Dès lors, le non-respect des protocoles signifie un indice de danger. Enfin, l’analyse du trafic permet d’identifier un risque potentiel issu d’un interlocuteur réseau. En combinant tous ces facteurs, lorsque l’administrateur juge anormale une situation,il bloque le trafic et donc l’attaque.●
Choisissez Sophos sur toute la gamme et devenez un Partenaire stratégique + de support éditeur + d’expertise technique + d’efficacité commerciale + de marge Sophos Sarl| 80 Quai Voltaire | 95870 Bezons | France | Tel. 01 34 34 80 00 | partners@sophos.fr | www.sophos.fr



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 18 mai 2012 Page 1E.D.I. numéro 18 mai 2012 Page 2-3E.D.I. numéro 18 mai 2012 Page 4-5E.D.I. numéro 18 mai 2012 Page 6-7E.D.I. numéro 18 mai 2012 Page 8-9E.D.I. numéro 18 mai 2012 Page 10-11E.D.I. numéro 18 mai 2012 Page 12-13E.D.I. numéro 18 mai 2012 Page 14-15E.D.I. numéro 18 mai 2012 Page 16-17E.D.I. numéro 18 mai 2012 Page 18-19E.D.I. numéro 18 mai 2012 Page 20-21E.D.I. numéro 18 mai 2012 Page 22-23E.D.I. numéro 18 mai 2012 Page 24-25E.D.I. numéro 18 mai 2012 Page 26-27E.D.I. numéro 18 mai 2012 Page 28-29E.D.I. numéro 18 mai 2012 Page 30-31E.D.I. numéro 18 mai 2012 Page 32-33E.D.I. numéro 18 mai 2012 Page 34-35E.D.I. numéro 18 mai 2012 Page 36-37E.D.I. numéro 18 mai 2012 Page 38-39E.D.I. numéro 18 mai 2012 Page 40-41E.D.I. numéro 18 mai 2012 Page 42-43E.D.I. numéro 18 mai 2012 Page 44-45E.D.I. numéro 18 mai 2012 Page 46-47E.D.I. numéro 18 mai 2012 Page 48-49E.D.I. numéro 18 mai 2012 Page 50-51E.D.I. numéro 18 mai 2012 Page 52-53E.D.I. numéro 18 mai 2012 Page 54-55E.D.I. numéro 18 mai 2012 Page 56-57E.D.I. numéro 18 mai 2012 Page 58-59E.D.I. numéro 18 mai 2012 Page 60-61E.D.I. numéro 18 mai 2012 Page 62-63E.D.I. numéro 18 mai 2012 Page 64-65E.D.I. numéro 18 mai 2012 Page 66-67E.D.I. numéro 18 mai 2012 Page 68-69E.D.I. numéro 18 mai 2012 Page 70-71E.D.I. numéro 18 mai 2012 Page 72-73E.D.I. numéro 18 mai 2012 Page 74-75E.D.I. numéro 18 mai 2012 Page 76-77E.D.I. numéro 18 mai 2012 Page 78-79E.D.I. numéro 18 mai 2012 Page 80-81E.D.I. numéro 18 mai 2012 Page 82-83E.D.I. numéro 18 mai 2012 Page 84-85E.D.I. numéro 18 mai 2012 Page 86-87E.D.I. numéro 18 mai 2012 Page 88-89E.D.I. numéro 18 mai 2012 Page 90-91E.D.I. numéro 18 mai 2012 Page 92-93E.D.I. numéro 18 mai 2012 Page 94-95E.D.I. numéro 18 mai 2012 Page 96-97E.D.I. numéro 18 mai 2012 Page 98-99E.D.I. numéro 18 mai 2012 Page 100-101E.D.I. numéro 18 mai 2012 Page 102-103E.D.I. numéro 18 mai 2012 Page 104-105E.D.I. numéro 18 mai 2012 Page 106-107E.D.I. numéro 18 mai 2012 Page 108-109E.D.I. numéro 18 mai 2012 Page 110-111E.D.I. numéro 18 mai 2012 Page 112-113E.D.I. numéro 18 mai 2012 Page 114-115E.D.I. numéro 18 mai 2012 Page 116-117E.D.I. numéro 18 mai 2012 Page 118-119E.D.I. numéro 18 mai 2012 Page 120-121E.D.I. numéro 18 mai 2012 Page 122-123E.D.I. numéro 18 mai 2012 Page 124-125E.D.I. numéro 18 mai 2012 Page 126-127E.D.I. numéro 18 mai 2012 Page 128-129E.D.I. numéro 18 mai 2012 Page 130-131E.D.I. numéro 18 mai 2012 Page 132-133E.D.I. numéro 18 mai 2012 Page 134