CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM)

Transcription

CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM)
À votre service
CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM)
Protégez votre entreprise
Un sommaire de la puissance
La solution de Contrôle centralisé des accès et du piratage (UTM) de Reynolds
et les options facultatives confèrent une protection en tête de file du marché
contre toutes sortes de menaces informatiques provenant d'Internet
et d’activités qui nuisent au rendement.
Protection. *
Aucun logiciel de gestion des menaces de piratage informatique n'est efficace à
100 % en tout temps. C'est pour cette raison qu'il est essentiel que votre système
soit le plus à jour que possible. Les programmes sont actualisés plusieurs fois par
jour afin d'aider votre réseau à conserver une protection de calibre mondial contre
les menaces provenant d'Internet.
Sécurité. *
La législation gouvernementale veut que votre concession protège les données
des clients. Le Contrôle centralisé des accès et du piratage (UTM) signale aux
clients et aux organismes de contrôle que vous avez pris les mesures adéquates
pour protéger les données confidentielles.
Efficacité et rendement. *
UTM permet à un seul administrateur de mettre sur pied une protection à l'échelle
du réseau contre les menaces Internet, et ce à partir d'un seul PC. Les licences PC
à l'échelle du réseau réduisent le temps passé à gérer la résiliation et le
renouvellement des licences de logiciels. UTM améliore le rendement du personnel
par le biais de la gestion des accès Internet et aide à conserver la vitesse du
système.
Économies. *
Désinfecter un réseau informatique contaminé peut prendre plusieurs jours et
coûter des centaines, voire des milliers de dollars. La prévention ne coûte qu'une
fraction de cela.
Rentabilité. *
Un réseau engorgé en raison de menaces d'attaques Internet peut interrompre
soudainement les activités de votre concession affectant ainsi votre capacité de
vendre des véhicules et d'en effectuer l'entretien au département du service. Un
PC atteint d'un virus peut interrompre complètement les opérations de votre
entreprise.
Gérez la protection de votre réseau en entier contre une menace
d'attaque pirate Internet à partir d'une seule plate-forme et
améliorez le rendement du personnel.
Les menaces de piratage informatique provenant de l'Internet sous formes de virus dont les vers informatiques,
les programmes de Troie, les logiciels espions, le courrier poubelle et les fenêtres Flash représentent bien
plus qu'une simple nuisance. Ce sont des dangers potentiels pour votre entreprise, vos clients et vos bénéfices
nets. C'est pour cette raison que Reynolds a créé le Contrôle centralisé des accès et du piratage (UTM) —
une solution de contrôle à gestion centralisée des menaces d'attaques pirates Internet pour les concessionnaires
automobiles.
Améliorez également le rendement des employés par le biais de l'UTM en contrôlant l'accès de votre personnel
à Internet tout en conservant la vitesse constante de votre système.
Des dommages s'élevant à des milliards de dollars.
« En 2004, à eux seuls, trois virus — MyDoom, SoBig and Klez — ont été responsables de dommages s'élevant
à une somme d'environ 75 milliards de dollars, soit 20 milliards de dollars de plus que tous les coûts encourus
en raison de virus en 2003. Et le problème ne se résoudra pas seul : bien que les investissements des entreprises
en sécurité informatique ait augmenté de 16 % l'année dernière, les sociétés ont tout de même déboursé
23 % de plus afin de nettoyer des systèmes infectés. » 1
Les virus, programmes de Troie, vers informatiques et autres fragments de codes informatiques illicites
peuvent effacer des données, usurper des données confidentielles de clients, transformer des PC en
« zombies » qui sont par la suite utilisés pour rediffuser des virus et même mettre votre réseau entier hors
fonction.
Pour une entreprise, la sécurité de réseau peut représenter une source de tracas qui absorbent du temps et
des ressources. Les enjeux sont de taille maintenant que les pirates informatiques conçoivent des logiciels
pernicieux de plus en plus malveillants et destructeurs, à savoir les virus, vers, logiciels espion et programmes
de Troie.
1 Cités lors du Gartner Symposium/ITxpo, 18 Oct. 04.
Tranquillité d'esprit. *
Il est on ne peut plus facile de protéger le réseau de votre concession grâce à l'UTM de Reynolds. Cette solution nécessite peu
de gestion et la console permet à l'administrateur de réseau de gérer facilement le programme anti-menaces de la concession.
Le Contrôle centralisé des accès et du piratage (UTM) est l'aboutissement de la transformation des pare-feux informatiques
conventionnels en produit Swiss Army qui non seulement protège des intrusions mais effectue le filtrage de contenus et de
courriers poubelle, la détection d'entrées non autorisées et les activités anti-menaces normalement gérées par des systèmes
multiples.
UTM peut effectuer une lecture optique approfondie par paquet de toutes les données et messages entrants afin de mettre
fin à toute menace avant même qu'elle atteigne votre réseau.
Votre réseau est configuré automatiquement afin qu'il puisse se procurer des mises à jour de programmes plusieurs fois par jour
pour contrer les menaces Internet. Ceci réduit l'impact sur la bande passante de l'Internet de la concession au cours de ces mises
à jour. Ceci s'effectue sans aucune interruption des activités normales de votre entreprise.
Meilleur rendement de votre personnel. *
UTM vous permet de gérer l'accès aux sites Internet que vous souhaitez que votre personnel consulte. Vous pouvez également
obtenir l'historique des sites qu'ils consultent et de la fréquence de leurs visites. UTM vous permet de conserver la vitesse de
votre système tout en éliminant les menaces de piratage et le trafic de données non reliées à votre entreprise qui encombrent
votre réseau et occupent une partie importante de bande passante. Le personnel chargé de l'administration du système n’a plus
de raison de perdre du temps en s'occupant de problèmes associés aux menaces. UTM fournit également des mises à jour
automatiques pour les nouvelles menaces, éliminant ainsi la nécessité d'effectuer des mises à jour manuelles coûteuses en temps.
Administration facile effectuée par une seule personne. *
La beauté de la solution UTM à gestion centralisée réside dans le fait qu'elle permet à une personne de gérer la
protection contre des menaces Internet de tout votre réseau Windows, et ce à partir d'un seul PC. En outre, la plupart
des tâches peuvent être entièrement automatisées afin de s'exécuter de manière invisible en arrière plan ce qui réduit
la quantité de temps que consacre un administrateur de réseau à la gestion des menaces Internet.
Protection globale. *
UTM est conçu pour vous aider à mettre votre réseau à l'abri de tout type de logiciel pernicieux (également connu
sous le nom de « logiciels malveillants »).
Les virus peuvent faire des copies d'eux-mêmes puis essayer d'infecter d'autres ordinateurs qui leurs sont accessibles.
Les virus peuvent être transmis par pièces jointes envoyées par courriel, téléchargements, messagerie instantanée ou
en partageant des disquettes ou fichiers informatiques. Tandis que plusieurs virus ne font que produire des copies
d'eux-mêmes affectant négativement les ressources sur le réseau, d'autres virus sont créés spécifiquement dans le but
de saccager des fichiers et de l'équipement informatiques.
Les logiciels espions prennent souvent l'aspect de courriels inoffensifs ou de logiciels gratuits. Les logiciels espions
surveillent secrètement les activités du système sur un PC infecté, captent des mots de passe ou numéros de compte
puis les transmettent à des pirates informatiques et usurpateurs d'identités.
Les programmes de Troie prennent l'aspect de fichiers ou programmes inoffensifs, mais ils contiennent en réalité des
codes malveillants et illicites. Ils laissent souvent une « porte dissimulée » donnant accès au réseau et permettant aux
pirates informatiques de s'y infiltrer à nouveau plus tard.
Les vers sont également des programmes qui se répliquent eux-mêmes. En général, les vers n'altèrent pas les fichiers,
mais leur réplication incontrôlée consomme les ressources du système ; ceci réduit ou met fin aux autres tâches ce
qui pourrait interrompre complètement votre réseau.
* Une protection globale et entièrement opérationnelle nécessite une solution UTM de base et des ensembles facultatifs. Pour
obtenir davantage de renseignements au sujet de la solution de base du Contrôle centralisé des accès et du piratage et des
ensembles facultatifs, veuillez communiquer avec votre représentant des ventes dès aujourd'hui.
« UTM met le système de ma concession à l'abri de pratiquement toutes les formes de
piratage informatique. Tandis que nous augmentons l'usage que nous faisons d'Internet,
il est rassurant de savoir que l'on peut se fier à UTM pour éviter toute interruption des
opérations de notre entreprise et/ou ralentissement déclenché par de multiples attaques
pirates. »
« L'installation de l'UTM de Reynolds et Reynolds s'est faite facilement et de manière
transparente et leur service d'assistance est extraordinaire. Je recommande vivement
UTM à tous les concessionnaires, petits ou grands. Le rendement, la sécurité, la gestion
et la tranquillité d'esprit accrus qu'il confère sont sans pareil. »
–Bourk Boyd
Ontario Chrysler
« Nous avons effectué des analyses au sujet du rendement du personnel et l'amélioration
imputable à UTM est époustouflante, rien de moins. Bien que nous n'ayons pas éliminé
entièrement l'accès à Internet à tout le personnel, nous avons tout de même connu une
amélioration du rendement de l'ordre de 5 %, ce qui équivaut à 44 000 $ par année. UTM
offre un excellent rendement du capital investi ! »
–Ron Norman
Hawley Pontiac Buick Cadillac
Important avis à l'intention des usagers :
La protection contre les menaces tel le Contrôle centralisé des accès et
du piratage (UTM) est une composante essentielle de tout programme
de protection de données. Il est important pour les usagers de comprendre
qu'aucune technologie de protection contre les virus ne peut garantir la
détection et le traitement de tous les virus et toute technologie de
protection contre les virus devrait être mise sur pied dans le contexte
d'un programme exhaustif de sécurité.
4374292-CF 08/05
©2005 La société Reynolds et Reynolds. Tous droits réservés. Imprimé aux États-Unis.
ERA est une marque de commerce enregistrée de Reynolds and Reynolds Holdings, Inc.
w w w.re y re y.com