Pérennisez votre stratégie de protection des données - Un eBook signé Juniper Networks
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
eBook Pérennisez votre stratégie de protection des données Un eBook signé Juniper Networks
Data : état des lieux Sans données, l'entreprise moderne n'est rien. C'est grâce à ses données qu'elle peut innover, communiquer, gérer ses tâches, devancer ses concurrents et réaliser des bénéfices – parfois même tout cela en même temps. Bref, jamais la data n'a eu autant de valeur. Mais face au resserrement du cadre réglementaire et au climat de défiance chez les consommateurs, la protection des données est aujourd'hui au cœur des enjeux. Au-delà des incidents de sécurité majeurs repris dans les médias et du Règlement général sur la protection des données(RGPD) de l'UE, que signifie concrètement la protection des données pour votre entreprise ? De l'établissement d'un cahier des charges jusqu'aux conséquences d'une fuite de données, cet eBook vous guidera pas à pas dans la définition d'une protection des données adaptée aux besoins de votre entreprise. Nous étudierons ensuite les fondements d'une stratégie de protection des données sur-mesure, l'occasion de comprendre pourquoi la technologie ne peut à elle seule répondre à tous les problèmes. 2
Les besoins de protection des données se définissent en trois étapes ÉTAPE ÉTAPE ÉTAPE 1 2 3 Si vous ... vous comprendrez ... ainsi que la meilleure comprenez les risques auxquels façon de les protéger. la nature de vos elles sont exposées... données... Une bonne protection des données, c'est d'abord la rencontre de deux éléments : Les machines, pour Les humains, pour appliquer déceler les menaces les bonnes pratiques de infimes dissimulées protection de vos données dans l'immensité du face aux menaces. réseau. 3
Étape 1 : Comprendre la nature de vos données Avant de pouvoir protéger vos données, vous devez d'abord savoir ce qu'elles sont, où elles sont et ce qu'elles font. Présenté sous cet angle, cela a l'air plutôt facile. Mais la réalité est tout autre. Il n'y a encore pas si longtemps, les données d'entreprise n'étaient que de simples fichiers stockés dans des bases de données sur site. Aujourd'hui, elles peuvent prendre de multiples formes. Stockées soit sur site, soit dans le cloud, elles sont utilisées par, et souvent partagées entre, les applications les plus diverses et variées. 4
Cette évolution s'est faite tout naturellement pour répondre aux nouveaux besoins des entreprises. Dans le même temps, les volumes de données ont connu une véritable explosion qu'il faut aujourd'hui pouvoir absorber et traiter. Pour y faire face, les entreprises ont dû se tourner vers le cloud et ses capacités de stockage à la fois fiables, évolutives et faciles d'accès pour les collaborateurs. À RETENIR D'un côté, cette adoption généralisée du cloud a permis aux Les entreprises sont tenues salariés de travailler sur leurs données où ils veulent, quand ils de protéger l'intégralité des veulent et comme ils veulent. Mais de l'autre, elle a aussi donné données en leur possession, aux différents départements de l'entreprise la possibilité de que leur département IT en souscrire à de nouvelles applications sans l'accord, et souvent connaisse l'existence ou non. hors de tout contrôle, des équipes IT. Elles doivent donc faire un bilan complet des données dont elles Résultat, de nombreuses entreprises se retrouvent avec des sont les dépositaires (lieu de écosystèmes de données hétéroclites et un environnement stockage, modes d'utilisation qu'elles ne maîtrisent que partiellement. Applications cloud et flux inter-applicatifs et inter- exploitées par un seul département, fichiers transférés vers une départementaux) pour définir clé USB ou un ordinateur portable... il est désormais plus facile avec précision les impératifs et que jamais d'utiliser, de transférer et de stocker les données les mesures de sécurité à mettre d'entreprise sans passer par les équipes IT. en place. Or, si l'expert réseau que vous êtes ne connaît pas le rôle, l'emplacement, ni même l'existence de certaines données, comment ferez-vous pour les protéger ? 5
Les volumes de données explosent... La datasphère Ce chiffre devrait mondiale représentait atteindre 175 Zo 33 zettaoctets (Zo) d'ici 2025. de données en 2018. D'ici 2021, la majorité des données seront stockées dans le cloud public, et non dans des datacenters traditionnels. ... et les systèmes de protection doivent s'adapter. Source : Data Age 2025: The Digitization of the World: From Edge to Core, Rapport #US44413318, novembre 2018. Seagate/IDC 6
Étape 2 : Comprendre les risques pour vos données Qui dit explosion des volumes de données, dit risque d'infobésité. Prenons un exemple : un utilisateur remplit un formulaire web pour s'abonner à votre newsletter. Dans ce formulaire, il doit indiquer son nom et sa date de naissance. Pourtant, vous n'avez pas l'intention de sélectionner ou d'analyser votre public d'abonnés selon des critères d'âge. Cette information vous est donc inutile. Mais si vous la possédez, vous devez la protéger. Et ce n'est là qu'un exemple parmi tant d'autres. Pensez à toutes ces informations récoltées au fil des années. Il se peut que vous ayez aujourd'hui en votre possession des millions d'éléments d'information totalement inutiles pour votre entreprise, mais potentiellement dévastateurs s'ils venaient à tomber entre de mauvaises mains. 7
Même si vous vous débarrassez de ce trop-plein, la volumétrie de données de votre entreprise reste énorme et plus facilement accessible que jamais. Dans la section précédente, nous avons vu combien il était dangereux pour les équipes IT de ne pas avoir une visibilité totale sur leurs données. Il en va de même pour l'accès à ces données. Face à la prédominance du cloud et à la mondialisation des entreprises, les bases de données autrefois accessibles par quelques centaines, voire quelques milliers d'utilisateurs, sont désormais accessibles au plus grand nombre. Or, chacun a sa façon de travailler. Ainsi, si un utilisateur trouve que les applications d'accès aux données sont trop contraignantes, il peut décider de stocker ses données hors ligne ou dans sa propre solution de stockage, avec tous les risques que cela comporte en termes de protection des données, de conformité et de sécurité réseau. À quoi ces risques peuvent-ils mener ? La prolifération des données, l'explosion des populations d'utilisateurs et le manque de visibilité sur leur activité sont autant de risques qui peuvent se solder de trois façons : Vol Blocage Modification Les données ont disparu Les données compromises Les données compromises du réseau. existent toujours, mais il est existent toujours mais ont impossible d'y accéder. été modifiées. Exemple : Un hacker fait main basse sur Exemple : Exemple : des informations personnelles, Un hacker empêche les Un hacker accède aux données soit pour son propre usage, soit utilisateurs d'accéder à leurs et les modifie afin de perturber pour les revendre. données et demande une rançon les activités de l'entreprise. pour rétablir la connexion. Le maillon faible de la chaîne (logistique)... Si les cybercriminels ne parviennent pas à accéder directement à vos données, ils passeront par des chemins détournés, à savoir vos fournisseurs et sous-traitants. Les entreprises qui composent cette chaîne logistique sont souvent de plus petite taille. De fait, elles n'ont parfois pas les mêmes moyens que vous pour protéger les données, ni les ressources nécessaires pour répondre aux différentes exigences de leurs nombreux partenaires commerciaux. Pour les cybercriminels, il est donc parfois plus facile de voler, bloquer ou modifier vos données en passant par eux qu'en vous attaquant de façon frontale. Ce type de compromission est de plus en plus courant. Mieux vaut donc ne pas faire l'impasse sur la protection des données au sein de votre chaîne logistique. 8
Les cinq R : les conséquences d'une violation des données Règlementation Le RGPD et autres règlementations en vigueur dans d'autres pays prévoient de lourdes sanctions en cas d'infraction, surtout quand elle se solde par une compromission. Chaque attaque par malware Réparation contre une entreprise lui coûte En plus des amendes prévues par en moyenne la loi, les entreprises pourront être condamnées à verser des dommages 2,6 millions $* et intérêts par des clients victimes de pertes ou d'abus de leurs données. Réputation Si la négligence d'une entreprise est exposée au grand jour, son Les pertes de données image de marque risque de s'en représentent trouver durablement ternie. 45 % du coût d'un cybercrime* Restauration Si les malfaiteurs ont endommagé vos données ou votre infrastructure au cours de leur opération, le retour à la normale vous coûtera cher. À RETENIR Remplacement Basez-vous sur les cinq R pour Les éléments dont la faiblesse a été réfléchir à l'impact d'une violation exposée lors d'une attaque devront être des données sur votre entreprise. remplacés à grand frais, tant d'un point Vous pourrez ainsi mieux cadrer le de vue humain que financier. niveau de protection idéal à mettre en place. * Source : 2019 Cost of Cyber Crime Study, Accenture 9
Étape 3 : Bien protéger les données Toutes vos données doivent être protégées, mais pas toutes de la même manière. Si vous soumettez toutes vos données à une sécurité maximale, vous risquez d'en compliquer sérieusement la circulation et l'utilisation. Pour trouver le juste équilibre, il faut d'abord faire la distinction entre données à forte et à faible valeur : Les données à forte valeur sont celles qui ne doivent sous aucun prétexte être exposées au domaine public, par exemple : • La propriété intellectuelle • Les informations personnelles des clients • Les fiches de paie et autres informations RH Les données à faible valeur sont celles qui peuvent et doivent être librement accessibles au public, notamment : • Les informations sur les produits • L'actualité et les communiqués de presse de l'entreprise • Les informations RSE publiées Il va de soi que les données à forte valeur nécessitent une bien plus grande protection. Toutefois, il est important de faire des bilans réguliers car cette valeur peut fluctuer au fil du temps. Par exemple, des informations sur un nouveau produit sont hautement confidentielles pendant la phase de développement. En revanche, leur valeur chute une fois que le produit a été lancé, que le brevet a été validé et que la campagne marketing bat son plein. 10
Trois éléments clés de la protection des données 1. Contrôle des accès. Selon leur rôle dans l'entreprise, 3. Contrôle des versions. Cela s'applique davantage les salariés n'auront pas tous les mêmes besoins d'accès aux données de moindre valeur, mais peut aussi servir aux données. Au bas de l'échelle, certains auront le à détecter des problèmes de grande ampleur. En droit de consulter les données, mais pas de les modifier. effet, les systèmes qui surveillent les dates et lieux Les autorisations de modification seront octroyées à de modification des données peuvent permettre des collaborateurs situés plus haut dans la chaîne de d'identifier des changements suspects. Ainsi, si des responsabilité. Enfin, tout en haut de la hiérarchie, un fichiers au cœur du site web venaient à être modifiés petit groupe de responsables aura le droit de supprimer alors qu'aucune mise à jour n'était prévue, cela pourrait les données. S'assurer que chacun dispose des bons indiquer une anomalie ou une tentative de défiguration droits d'accès au bon moment est un travail difficile du site, voire une attaque contre le réseau dans son mais néanmoins indispensable, notamment pour éviter ensemble. les « privilèges toxiques » qui permettent à certains collaborateurs de conserver leur anciens droits, même lorsqu'ils ont évolué vers un autre rôle. 2. Chiffrement. Le chiffrement des données à forte valeur est indispensable. Mais son déploiement en différents points d'utilisation, de stockage et de transmission des données devra être mûrement réfléchi. Par exemple, les données chiffrées stockées sur des appareils n'ont pas forcément besoin d'être de nouveau chiffrées avant d'être stockées en interne. En revanche, d'autres données devront être chiffrées avant d'être téléchargées sur un appareil. Vous l'aurez compris : le chiffrement, ce n'est pas qu'une histoire de mot de passe. 11
Les composants clés d'une protection efficace des données Parapluie de protection des données Prévention Chiffrement Contrôle des accès Gestion des des pertes de Basé sur les clients Basé sur le réseau politiques données Basé sur les hôtes Basé sur les Basé sur le réseau applications À RETENIR e de données int ien de niv eau x de pro tection adaptés à chaque typ Le ma de nombreux able que difficile, si bien que est un travail aussi indispens revanche, si vous par échouer à ce niveau. En projets de sécurité finissent une matrice de l'art, vous mettrez en place procédez dans les règles de rront plus ues et de pro ces sus aux quels de futurs éléments pou pol itiq facilement s'intégrer. 12
Trouver l'aiguille dans une botte de foin : quand les machines prennent le relais Maintenant que nous avons vu le côté théorique de la protection des données, penchons-nous sur les deux éléments qui, ensemble, vous aideront à mettre vos plans en pratique. Une compromission de données est par définition une situation anormale. Mais pour savoir ce qui est « anormal », encore faut-il savoir ce qui est « normal » au sein de votre organisation. Les schémas d'utilisation habituelle des données, ainsi que leurs mouvements entre des applications interagissant de façon légitime, sont des situations considérées comme « normales ». Si vous parvenez à établir le profil type de cette normalité, vous parviendrez plus facilement à déceler des anomalies et à trouver les failles à combler. Sans cette base de référence, la tentation est grande d'appliquer le principe de précaution, c'est-à-dire imposer une sécurité plus stricte que nécessaire et entraver ainsi le flux des données dans l'entreprise. 13
Automatisation et orchestration : la solution technique Face à l'augmentation des volumes de données, des idées plus claires pour effectuer cette mission lourde populations d'utilisateurs et de la taille des réseaux, de responsabilité, ce qui améliorera leurs performances les équipes de sécurité finissent par être totalement au quotidien. dépassées. Contraintes de suivre un flot continu L'automatisation est un vrai atout pour la protection d'informations défilant sur de multiples écrans, elles des données. Mais c'est en la couplant à un système développent une accoutumance aux alertes qui permet d'orchestration qu'elle libèrera véritablement tout à certaines activités suspectes de passer à travers les son potentiel. L'orchestration consiste à établir une mailles. Il est de toute façon insensé de penser que les communication entre les différents systèmes IT (en lien, équipes de sécurité peuvent, à elles-seules, déceler ou non, avec la sécurité). Par exemple, si le dispositif toutes les menaces en présence. de sécurité automatique détecte la présence d'un La solution ? Confier les tâches routinières et malware sur un poste de travail, l'orchestration pourra répétitives à des logiciels d'automatisation de la couper son accès réseau au niveau du commutateur afin sécurité. Ces outils apprennent à reconnaître une d'empêcher toute propagation du malware. Elles pourra situation « normale » pour mieux déceler un évènement même bloquer l'accès au réseau des appareils ayant « anormal », puis le signaler à l'équipe de sécurité communiqué avec le poste de travail en question. qui décidera de la marche à suivre. Vos ressources Ainsi, l'automatisation s'occupe de détecter et de humaines – un capital inestimable à l'heure actuelle – signaler les menaces pour l'intégrité des données, peuvent ainsi se concentrer sur les menaces avancées. tandis que l'orchestration étend cette protection à tous Moins surmenées, vos équipes de sécurité auront les les endroits où se trouvent ces données. 14
L'automatisation renforce la sécurité... Computers don’t get bored! I don’t need lunch… safe, safe, No breach there, POTENTIAL these all look fine… um, BREACH ALERT!, what time’s lunch? safe, safe… Computers don’t get headaches! I could do this all day and all All these bright monitors night…safe, safe, and streams of data… ugh, POTENTIAL where’s my aspirin? BREACH ALERT!, safe, safe… À RETENIR Ces scénarios sont certes caricaturaux, mais ils soulèvent un point essentiel : la sécurité automatisée peut maintenir Computers don’t cut corners! un niveau de vigilance inatteignable pour les humains, Must treat every piece of data aussi travailleurs et appliqués I’ve done this 100 times differently… safe, soient-ils. En optant pour une already today. I’ll just safe, POTENTIAL copy and paste this BREACH ALERT!, approche alliant automatisation safe, safe… search for the rest. et orchestration, les équipes de sécurité bénéficient d'informations vitales et exploitables issues de tout le réseau. L'accoutumance aux alertes et les erreurs humaines disparaissent, et avec elles les attaques qui parviennent à passer entre les mailles du filet. 15
Compromission des comptes utilisateurs : le rôle de l'humain dans la lutte Vous aurez beau investir dans les meilleures technologies d'automatisation et d'orchestration, vous ne pourrez pas faire grand-chose si l'un de vos salariés ouvre un e-mail de phishing, clique sur un lien malveillant ou télécharge un fichier infecté. Mais pourquoi les attaquants s'en prennent-ils aux comptes utilisateurs ? Parfois, il s'agit de hackers éthiques qui tentent de mettre en lumière les failles à réparer. D'autres fois, ce sont des cybercriminels qui cherchent à nuire ou à se construire une réputation. Quelle que soit leur motivation, s'ils peuvent vous atteindre, cela veut dire que des attaques beaucoup plus nocives (rançons, cyberespionnage...) le peuvent aussi. Plus habiles, organisés, efficaces et impitoyables que jamais, les cybercriminels fonctionnent souvent à la manière d'une entreprise. Avant d'attaquer la cible choisie, ils font leurs recherches. Ainsi, ils ont déjà une idée précise de ce qu'ils veulent, de ce qu'ils ont à y gagner et de la façon d'y parvenir. Ils n'opteront donc pas toujours pour une attaque frontale de vos systèmes de défense et préféreront passer par votre maillon faible : l'humain. Le crime organisé est responsable de 39 % des violations de données* * Source : 2019 Data Breach Investigations Report, Verizon 16
Les principaux vecteurs de compromission des données et comment les prévenir Type d'attaque Nature de l'attaque Comment éviter l'infection Phishing Attaques non ciblées qui consistent à envoyer des millions d'e-mails malveillants en espérant qu'une poignée d'individus mordent à l'hameçon et ouvrent, sans le vouloir, la porte de leur Contacter l'expéditeur présumé pour réseau et autres ressources d'entreprise. confirmer l'authenticité de l'e-mail. Spear-phishing Semblable au phishing, à la différence près que le langage et le contenu visent un secteur d'activité particulier. Ces e-mails se Examiner l'adresse e-mail de l'expéditeur limitent à quelques milliers, mais les taux de réussite sont plus présumé ou le lien URL (en passant votre élevés. souris dessus, par exemple) pour vérifier leur authenticité. Compromission d'e-mail Phishing ultra-ciblé qui mobilise l'IA, le deepfake et le professionnel machine learning pour créer des e-mails plus vrais que nature, Comparer le ton, le style et la grammaire particulièrement convaincants aux yeux du destinataire. employés dans l'e-mail à ceux de l'expéditeur Ransomware Malware qui bloque l'accès aux postes de travail voire, de plus présumé. en plus, à des fichiers ou applications spécifiques, puis exige une rançon en échange du déverrouillage des systèmes infectés. Comportement non- Des salariés stockent des données dans le cloud pour en faciliter Instaurer des politiques de prévention autorisé sur le cloud l'accès, sans prendre le temps de mettre en place les contrôles strictes, assorties de lourdes sanctions pour de sécurité appropriés. Cela crée des failles dans lesquelles les les transgresseurs. hackers peuvent s'engouffrer pour accéder à d'autres données confidentielles dans le cloud. Politique de mot de Les cybercriminels exploitent les mots de passe faibles, faciles Renforcer la politique de mot de passe passe laxiste à deviner ou à trouver par accès aux données. (mots de passe plus complexes, mot de passe Credential stuffing Les hackers se servent de noms d'utilisateur et d'adresses e-mail différent pour chaque compte, changement volés, ainsi que de mots de passe de comptes à faibles privilèges, de mot de passe régulier...). pour accéder à d'autres services plus critiques. Déployer une authentification multi-facteur (beaucoup plus ergonomique qu'auparavant) pour autoriser l'accès aux seules personnes légitimes et générer des alertes en cas de tentative d'accès non-autorisé. À RETENIR 15 % pratiques, c'est qu'elles Le problème avec ces bonnes même que tout le monde restent peu appliquées alors i lwares mais ne sait pas quo connaît les dangers des ma absolument nécessaire faire pour s'en protéger. Il est des violations de données utilisateurs, notamment de sensibiliser davantage les sont imputables à une ment à respecter les erreur commise par un en les obligeant contractuelle utilisateur légitime* bonnes pratiques. * Source : 2019 Data Breach Investigations Report, Verizon 17
Data : êtes-vous prêt à affronter le changement ? Lorsque le RGPD est entré en vigueur en mai 2018, la majorité des entreprises ont travaillé d'arrache-pied pour s'y conformer. Maintenant que ce premier jalon a été franchi, il est important de ne pas sombrer dans la complaisance et la facilité. Plus que jamais, la question de la protection des données est primordiale. Vu la vitesse à laquelle les volumes de données grossissent, on peut logiquement s'attendre à une augmentation du nombre de compromissions dans les mois et les années à venir. Outre les attaques à fort retentissement dans les médias, les petites entreprises seront sûrement les plus touchées par l'exploitation des vulnérabilités des solutions cloud. Les amendes pour infractions à la règlementation, et pas seulement le RGPD, risquent donc de pleuvoir. Partout dans le monde, les États travaillent sur des législations similaires à portée internationale. On citera, par exemple, le California Consumer Privacy Act aux États-Unis, ou encore les lois Breach Notification de 2018 en Australie. En parallèle, nous assisterons à une évolution dans la façon de sensibiliser les utilisateurs à la sécurité des données, laquelle deviendra une thématique centrale de la formation des salariés. Il n'est d'ailleurs pas impossible que ces derniers soient soumis à une responsabilité civile et passibles de sanctions disciplinaires en cas de manquement aux bonnes pratiques de sécurité. Mais rassurez-vous, tout cela est loin d'être une mauvaise nouvelle. Sur le court et le moyen terme, la protection des données pourra se transformer en avantage compétitif pour les entreprises les plus en pointe sur ces questions, leur rigueur étant interprétée comme un gage de confiance par les clients. 18
La réponse à tous ces défis : Juniper Connected Security Juniper Connected Security est un framework conçu Du point de vue de la protection des données, cela revient pour vous aider à identifier les ressources à protéger et à exploiter tout le potentiel de la Threat Intelligence à y instaurer les bons processus et contrôles de sécurité. et de vos systèmes de sécurité. Pour y parvenir, il vous Grâce à cette hiérarchisation des priorités, vous pourrez faudra mettre en place des contrôles de sécurité efficaces vous concentrer sur l'essentiel et assurer une meilleure et uniformément appliqués. C'est là qu'interviennent sécurité. l'automatisation et l'orchestration. Au niveau technique, la sécurité connectée s'articule autour de trois axes : Observation Automatisation Protection Une visibilité complète sur les La technologie au service Des défenses adaptées à données et le réseau d'une simplification de chaque type de données la protection Mais au fond, la Connected Security, c'est bien plus que l'installation de technologies sur votre réseau. C'est aussi la connexion des forces vives de toute votre entreprise. Concrètement, il peut s'agir de déployer rapidement vos équipes de sécurité IT sur les menaces dangereuses signalées par les outils automatiques, ou encore de s'assurer que tous les salariés restent vigilants dans leur rapport aux données au quotidien. Dans les deux cas, l'humain joue un rôle tout aussi important que la machine dans le déploiement d'une protection efficace des données à travers toute l'entreprise. 19
Checklist Cette checklist a pour but de vous guider dans la mise en place d'une protection efficace des données au sein de votre structure : Comprendre parfaitement ses données et son réseau Connaître l'impact concret d'une perte ou d'une violation de données sur votre entreprise Développer une protection complète, avec des niveaux de sécurité adaptés aux différents types de données (et capables d'évoluer dynamiquement tout au long de leur cycle de vie) Étudier la possibilité d'une automatisation et d'une orchestration pour délester les équipes de sécurité Multiplier les actions de pédagogie pour sensibiliser les utilisateurs de l'entreprise et les aider à éviter les pièges Consultez le site Juniper pour en savoir plus sur En savoir plus l'élaboration d'une stratégie de protection des données durable et efficace. www.juniper.net/protection-des-donnees 20
Juniper Connected Security Pour protéger efficacement les données de votre entreprise, il vous faut une solution d'automatisation de la sécurité qui vous protège sur tous les flancs. Une solution qui associe détection des menaces et contrôle des politiques à des technologies partenaires pour protéger vos données, utilisateurs, applications et infrastructures contre les menaces avancées. Une solution qui combine automatisation et sécurité multi- niveau pour vous aider à neutraliser toutes sortes de menaces existantes ou émergentes, internes comme externes. Cette solution, c'est Juniper Advanced Threat Prevention (JATP) : • Une défense rapide et flexible qui vous protège contre les activités malveillantes en agissant en parallèle des pare-feu et équipements SIEM. • Des techniques de détection efficaces pour vous donner une longueur d'avance sur les attaques et les cybermenaces. • Des fonctionnalités de gestion et d'analyse qui vous donnent toute l'information, la visibilité et l'automatisation nécessaires pour renforcer votre sécurité. Découvrez tout ce que Juniper Advanced Threat Prevention peut faire pour vous aider à protéger vos données. Demandez votre essai gratuit 21
Siège social Siège EMEA et commercial et APAC Juniper Networks, Inc. Juniper Networks International B.V. 1133 Innovation Way Boeing Avenue 240 Sunnyvale, CA 94089 119 PZ Schipol-Rijk États-Unis Amsterdam, Pays-Bas Téléphone : +1 408 745 2000 Téléphone : +31 0 207 125 700 Fax : +1 408 745 2100 Fax : +31 0 207 125 701 Copyright 2019 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks, Juniper et Junos sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d’autres pays. Toutes les autres marques commerciales, marques déposées et marques de service, déposées ou non, appartiennent à leurs détenteurs respectifs. Juniper Networks décline toute responsabilité en cas d’inexactitudes dans le présent document. Juniper Networks se réserve le droit de changer, modifier, transférer ou réviser la présente publication sans préavis. PN 7400111-001-FR Attention : Ce guide contient des informations générales sur des questions juridiques. Ces informations ne constituent en rien des conseils et ne devraient en aucun cas être considérées comme tels. Toutes les informations juridiques contenues dans ce guide sont fournies « en l’état », sans aucune déclaration ni garantie, expresse ou tacite. Juniper Networks ne fournit aucune déclaration ni garantie en lien avec les informations du présent guide. Les informations de ce guide ne doivent en aucun cas se substituer aux conseils juridiques de votre avocat ou autre prestataire de services juridiques professionnels. Vous ne devriez jamais reporter la consultation d’un juriste, ignorer un avis juridique, ou engager ou interrompre une procédure du fait des informations du présent guide. Informations exactes au moment de la publication (août 2019).
Vous pouvez aussi lire