CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM)
Transcription
CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM)
À votre service CONTRÔLE CENTRALISÉ DES ACCÈS ET DU PIRATAGE (UTM) Protégez votre entreprise Un sommaire de la puissance La solution de Contrôle centralisé des accès et du piratage (UTM) de Reynolds et les options facultatives confèrent une protection en tête de file du marché contre toutes sortes de menaces informatiques provenant d'Internet et d’activités qui nuisent au rendement. Protection. * Aucun logiciel de gestion des menaces de piratage informatique n'est efficace à 100 % en tout temps. C'est pour cette raison qu'il est essentiel que votre système soit le plus à jour que possible. Les programmes sont actualisés plusieurs fois par jour afin d'aider votre réseau à conserver une protection de calibre mondial contre les menaces provenant d'Internet. Sécurité. * La législation gouvernementale veut que votre concession protège les données des clients. Le Contrôle centralisé des accès et du piratage (UTM) signale aux clients et aux organismes de contrôle que vous avez pris les mesures adéquates pour protéger les données confidentielles. Efficacité et rendement. * UTM permet à un seul administrateur de mettre sur pied une protection à l'échelle du réseau contre les menaces Internet, et ce à partir d'un seul PC. Les licences PC à l'échelle du réseau réduisent le temps passé à gérer la résiliation et le renouvellement des licences de logiciels. UTM améliore le rendement du personnel par le biais de la gestion des accès Internet et aide à conserver la vitesse du système. Économies. * Désinfecter un réseau informatique contaminé peut prendre plusieurs jours et coûter des centaines, voire des milliers de dollars. La prévention ne coûte qu'une fraction de cela. Rentabilité. * Un réseau engorgé en raison de menaces d'attaques Internet peut interrompre soudainement les activités de votre concession affectant ainsi votre capacité de vendre des véhicules et d'en effectuer l'entretien au département du service. Un PC atteint d'un virus peut interrompre complètement les opérations de votre entreprise. Gérez la protection de votre réseau en entier contre une menace d'attaque pirate Internet à partir d'une seule plate-forme et améliorez le rendement du personnel. Les menaces de piratage informatique provenant de l'Internet sous formes de virus dont les vers informatiques, les programmes de Troie, les logiciels espions, le courrier poubelle et les fenêtres Flash représentent bien plus qu'une simple nuisance. Ce sont des dangers potentiels pour votre entreprise, vos clients et vos bénéfices nets. C'est pour cette raison que Reynolds a créé le Contrôle centralisé des accès et du piratage (UTM) — une solution de contrôle à gestion centralisée des menaces d'attaques pirates Internet pour les concessionnaires automobiles. Améliorez également le rendement des employés par le biais de l'UTM en contrôlant l'accès de votre personnel à Internet tout en conservant la vitesse constante de votre système. Des dommages s'élevant à des milliards de dollars. « En 2004, à eux seuls, trois virus — MyDoom, SoBig and Klez — ont été responsables de dommages s'élevant à une somme d'environ 75 milliards de dollars, soit 20 milliards de dollars de plus que tous les coûts encourus en raison de virus en 2003. Et le problème ne se résoudra pas seul : bien que les investissements des entreprises en sécurité informatique ait augmenté de 16 % l'année dernière, les sociétés ont tout de même déboursé 23 % de plus afin de nettoyer des systèmes infectés. » 1 Les virus, programmes de Troie, vers informatiques et autres fragments de codes informatiques illicites peuvent effacer des données, usurper des données confidentielles de clients, transformer des PC en « zombies » qui sont par la suite utilisés pour rediffuser des virus et même mettre votre réseau entier hors fonction. Pour une entreprise, la sécurité de réseau peut représenter une source de tracas qui absorbent du temps et des ressources. Les enjeux sont de taille maintenant que les pirates informatiques conçoivent des logiciels pernicieux de plus en plus malveillants et destructeurs, à savoir les virus, vers, logiciels espion et programmes de Troie. 1 Cités lors du Gartner Symposium/ITxpo, 18 Oct. 04. Tranquillité d'esprit. * Il est on ne peut plus facile de protéger le réseau de votre concession grâce à l'UTM de Reynolds. Cette solution nécessite peu de gestion et la console permet à l'administrateur de réseau de gérer facilement le programme anti-menaces de la concession. Le Contrôle centralisé des accès et du piratage (UTM) est l'aboutissement de la transformation des pare-feux informatiques conventionnels en produit Swiss Army qui non seulement protège des intrusions mais effectue le filtrage de contenus et de courriers poubelle, la détection d'entrées non autorisées et les activités anti-menaces normalement gérées par des systèmes multiples. UTM peut effectuer une lecture optique approfondie par paquet de toutes les données et messages entrants afin de mettre fin à toute menace avant même qu'elle atteigne votre réseau. Votre réseau est configuré automatiquement afin qu'il puisse se procurer des mises à jour de programmes plusieurs fois par jour pour contrer les menaces Internet. Ceci réduit l'impact sur la bande passante de l'Internet de la concession au cours de ces mises à jour. Ceci s'effectue sans aucune interruption des activités normales de votre entreprise. Meilleur rendement de votre personnel. * UTM vous permet de gérer l'accès aux sites Internet que vous souhaitez que votre personnel consulte. Vous pouvez également obtenir l'historique des sites qu'ils consultent et de la fréquence de leurs visites. UTM vous permet de conserver la vitesse de votre système tout en éliminant les menaces de piratage et le trafic de données non reliées à votre entreprise qui encombrent votre réseau et occupent une partie importante de bande passante. Le personnel chargé de l'administration du système n’a plus de raison de perdre du temps en s'occupant de problèmes associés aux menaces. UTM fournit également des mises à jour automatiques pour les nouvelles menaces, éliminant ainsi la nécessité d'effectuer des mises à jour manuelles coûteuses en temps. Administration facile effectuée par une seule personne. * La beauté de la solution UTM à gestion centralisée réside dans le fait qu'elle permet à une personne de gérer la protection contre des menaces Internet de tout votre réseau Windows, et ce à partir d'un seul PC. En outre, la plupart des tâches peuvent être entièrement automatisées afin de s'exécuter de manière invisible en arrière plan ce qui réduit la quantité de temps que consacre un administrateur de réseau à la gestion des menaces Internet. Protection globale. * UTM est conçu pour vous aider à mettre votre réseau à l'abri de tout type de logiciel pernicieux (également connu sous le nom de « logiciels malveillants »). Les virus peuvent faire des copies d'eux-mêmes puis essayer d'infecter d'autres ordinateurs qui leurs sont accessibles. Les virus peuvent être transmis par pièces jointes envoyées par courriel, téléchargements, messagerie instantanée ou en partageant des disquettes ou fichiers informatiques. Tandis que plusieurs virus ne font que produire des copies d'eux-mêmes affectant négativement les ressources sur le réseau, d'autres virus sont créés spécifiquement dans le but de saccager des fichiers et de l'équipement informatiques. Les logiciels espions prennent souvent l'aspect de courriels inoffensifs ou de logiciels gratuits. Les logiciels espions surveillent secrètement les activités du système sur un PC infecté, captent des mots de passe ou numéros de compte puis les transmettent à des pirates informatiques et usurpateurs d'identités. Les programmes de Troie prennent l'aspect de fichiers ou programmes inoffensifs, mais ils contiennent en réalité des codes malveillants et illicites. Ils laissent souvent une « porte dissimulée » donnant accès au réseau et permettant aux pirates informatiques de s'y infiltrer à nouveau plus tard. Les vers sont également des programmes qui se répliquent eux-mêmes. En général, les vers n'altèrent pas les fichiers, mais leur réplication incontrôlée consomme les ressources du système ; ceci réduit ou met fin aux autres tâches ce qui pourrait interrompre complètement votre réseau. * Une protection globale et entièrement opérationnelle nécessite une solution UTM de base et des ensembles facultatifs. Pour obtenir davantage de renseignements au sujet de la solution de base du Contrôle centralisé des accès et du piratage et des ensembles facultatifs, veuillez communiquer avec votre représentant des ventes dès aujourd'hui. « UTM met le système de ma concession à l'abri de pratiquement toutes les formes de piratage informatique. Tandis que nous augmentons l'usage que nous faisons d'Internet, il est rassurant de savoir que l'on peut se fier à UTM pour éviter toute interruption des opérations de notre entreprise et/ou ralentissement déclenché par de multiples attaques pirates. » « L'installation de l'UTM de Reynolds et Reynolds s'est faite facilement et de manière transparente et leur service d'assistance est extraordinaire. Je recommande vivement UTM à tous les concessionnaires, petits ou grands. Le rendement, la sécurité, la gestion et la tranquillité d'esprit accrus qu'il confère sont sans pareil. » –Bourk Boyd Ontario Chrysler « Nous avons effectué des analyses au sujet du rendement du personnel et l'amélioration imputable à UTM est époustouflante, rien de moins. Bien que nous n'ayons pas éliminé entièrement l'accès à Internet à tout le personnel, nous avons tout de même connu une amélioration du rendement de l'ordre de 5 %, ce qui équivaut à 44 000 $ par année. UTM offre un excellent rendement du capital investi ! » –Ron Norman Hawley Pontiac Buick Cadillac Important avis à l'intention des usagers : La protection contre les menaces tel le Contrôle centralisé des accès et du piratage (UTM) est une composante essentielle de tout programme de protection de données. Il est important pour les usagers de comprendre qu'aucune technologie de protection contre les virus ne peut garantir la détection et le traitement de tous les virus et toute technologie de protection contre les virus devrait être mise sur pied dans le contexte d'un programme exhaustif de sécurité. 4374292-CF 08/05 ©2005 La société Reynolds et Reynolds. Tous droits réservés. Imprimé aux États-Unis. ERA est une marque de commerce enregistrée de Reynolds and Reynolds Holdings, Inc. w w w.re y re y.com