A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
|
|
- Colette Fortier
- il y a 2 ans
- Total affichages :
Transcription
1 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud
2 I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD? Le cloud computing, c'est la technologie qui fait le buzz en ce moment. La fourniture via Internet de services de logiciel et d'infrastructure à la demande permet aux équipes informatiques de bénéficier d'avantages sans précédent sur le plan de l'efficacité, des réductions de coûts et de l'évolutivité. Toutefois, les avantages révolutionnaires du cloud computing impliquent de nouveaux défis qui rendent les approches traditionnelles de la sécurité caduques. C'est là le paradoxe de cette nouvelle technologie informatique : synonyme de simplification de l'informatique, de services facturés à l'utilisation et d'externalisation des tâches les plus lourdes, le cloud comporte également un grand nombre de nouveaux problèmes de conformité et pose des risques pour la sécurité des données. Que ce soit de leur propre initiative ou sous la pression du marché, les directeurs informatiques sont en train de réévaluer les options qui s'offrent à eux dans l'environnement informatique du XXIe siècle. Ils souhaitent connaître les risques impliqués et surtout savoir à qui en incombe la responsabilité. Nous allons tenter ici d'examiner ces problèmes dans le contexte de l'infrastructure en tant que service (ou IaaS pour Infrastructure as a Service), une technologie permettant aux responsables informatiques de louer des services de réseau, des espaces de stockage, des serveurs ainsi que d'autres éléments opérationnels. L'IaaS offre également aux entreprises une plus grande autonomie que les SaaS (logiciels en tant que service) pour la mise en place de contrôles de sécurité. II. POURQUOI LE CLOUD? Les principaux avantages du cloud public sont l'évolutivité et la possibilité de remplacer des dépenses en immobilisations par des dépenses d'exploitation. Les clients du cloud computing évitent les investissements en matériel, logiciels et autres services d'infrastructure et préfèrent recourir aux services de fournisseurs selon leurs besoins. L'allocation de ressources à la demande permet également aux entreprises d'être plus dynamiques et performantes en évoluant rapidement selon les besoins informatiques du moment. Pour ce qui est du cloud privé, les avantages résident dans la flexibilité et la réactivité face aux besoins des clients internes. Avec ce genre d'atouts, l'engouement pour ce nouveau paradigme informatique n'a rien d'étonnant. Une étude de Cisco réalisée en décembre révèle par exemple que 52 % des professionnels de l'informatique utilisent ou projettent d'utiliser le cloud computing dans les trois prochaines années. Selon une enquête similaire de l'organisme de sécurité de l'isaca réalisée en mars 2010, un tiers des entreprises européennes utilisent déjà des systèmes de cloud computing. Enfin, la société internationale de conseil Accenture déclarait en juillet 2010 que la moitié de ses clients exécutaient des applications critiques sur le cloud. 1 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?
3 III. LA SÉCURITÉ DU PÉRIMÈTRE N'EST PAS ENTERRÉE - DEUX APPROCHES DE LA SÉCURISATION DU CLOUD On a beaucoup entendu dire que le périmètre de sécurité traditionnel de l'entreprise n'existait plus dans le cadre du cloud public. Les pare-feu, les systèmes de prévention des intrusions et d'autres fonctions traditionnelles de sécurité seraient tout simplement inefficaces sur le cloud. Par conséquent, les entreprises doivent se fier à la sécurité du périmètre offerte par le fournisseur de services cloud, aussi basique soit-elle. Mais, vue sous un autre angle, la sécurité du périmètre est loin d'être aussi obsolète. Au contraire, elle constitue un des éléments utiles d'une architecture de sécurité efficace, mais un élément seulement. Lorsqu'il est question du cloud, les entreprises ont toujours la notion de périmètre. Elles peuvent décider d'étendre leur périmètre pour qu'il inclue le cloud, de laisser le cloud s'étendre dans leur périmètre ou bien de combiner ces deux approches. Quel que soit leur choix, des couches de sécurité supplémentaires sont nécessaires, tout comme dans les environnements de sécurité d'entreprise internes. Toutefois, ces deux scénarios présentent des inconvénients similaires concernant un manque potentiel de visibilité et de contrôle dû à l'externalisation de services vers le cloud. Les responsables de la sécurité des systèmes d'information doivent être vigilants, conscients des risques impliqués et mettre en œuvre les procédures de vérification préalables nécessaires. 1) Le premier scénario, prévoyant l'extension du périmètre au cloud, implique la mise en place d'un tunnel IPSec de RPV vers les serveurs de votre fournisseur de cloud public, ainsi que l'installation d'une sécurité d'entreprise sur le serveur de cloud public, le plus souvent sous la forme de logiciels et appliances virtuelles de sécurité. Ce procédé présente l'avantage de ne pas nécessiter de reconfiguration d'active Directory. De plus, la plupart des autres outils de gestion existants devraient fonctionner sur votre installation de cloud, vos serveurs en ligne se trouvant effectivement à l'intérieur de votre «périmètre». Cependant, l'un des inconvénients réside dans le fait que, selon le niveau de sécurisation de votre serveur de cloud, il est possible que vous introduisiez dans votre architecture les risques associés au cloud [décrits ci-dessous]. Pour limiter ces risques, il est important de surveiller le lien entre le cloud et les serveurs internes, à l'affût de tout trafic suspect. Les liens vers les serveurs critiques devraient d'ailleurs toujours être surveillés, qu'ils soient sur un cloud ou non. Une autre option consiste à ajouter une zone démilitarisée (DMZ) et un pare-feu supplémentaires, bien que cela constitue alors un nouveau périmètre à sécuriser. De nombreuses entreprises oublient ou ignorent cette étape dans leur précipitation vers le cloud, notamment les petites entreprises ne disposant pas du temps et des ressources informatiques nécessaires pour ériger ces barrières de sécurité. Il est aussi indispensable d'installer une sécurité suffisante sur ces serveurs cloud pour les protéger : IDS/IPS, pare-feu bidirectionnel, etc. 2 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?
4 RISQUES Les DSI doivent savoir que leurs serveurs cloud seront exposés à des menaces différentes de celles qu'ils ont l'habitude de traiter en interne. Il est peu probable que les entreprises se voient confier les journaux d'accès physique ou d'accès administrateur de leur fournisseur de cloud. Et c'est un problème majeur. Comment savoir si, par exemple, un administrateur informatique travaillant pour leur fournisseur de cloud public a eu accès à leurs données? Les menaces venues de l'intérieur peuvent être déjouées, dans une certaine mesure, en interne, à l'aide de journaux d'accès. Mais en raison du manque de visibilité sur le cloud, les entreprises ont tout intérêt à généraliser le chiffrement des données. [En décembre, il est apparu que des données d'entreprises appartenant à des clients de BPOS, une suite de services d'entreprises hébergée de Microsoft, ont été consultées et téléchargées par d'autres utilisateurs du logiciel, suite à une erreur de configuration. Bien que ce problème ait été rapidement réglé, il met en lumière les risques existants et montre à quel point il est important de disposer de visibilité au niveau des systèmes du fournisseur de cloud pour s'assurer que ceux-ci répondent à vos exigences et sont conformes à la réglementation.] Le stockage partagé constitue également un risque. En effet, certaines entreprises s'inquiètent pour la sécurité de leurs données, dès lors que celles-ci sont stockées à proximité des données d'un concurrent, sur un même disque en ligne. Certains fournisseurs de cloud public ne sont tout simplement pas aussi à cheval sur la sécurité, ou aussi transparents sur leurs activités, qu'ils devraient l'être. Avant toute chose, si vous comptez stocker des données critiques en ligne, assurez-vous que le fournisseur respecte rigoureusement les meilleures pratiques de sécurité, notamment les normes ISO et SAS70 II. Examinez aussi en détail son contrat de niveau de service ainsi que sa stratégie de sécurité. Il existe un autre risque, directement lié au risque décrit ci-dessus : en cas de violation, même si les fournisseurs de cloud sont fautifs, ils ne rembourseront le plus souvent que le coût du service qu'ils ont fourni. Le client devra seul supporter les coûts liés à l'atteinte à sa réputation, aux amendes et aux pertes financières, lesquels peuvent se chiffrer en millions. 2) Le second scénario, l'extension du cloud dans l'entreprise, consiste à permettre au cloud d'accéder à votre périmètre. Pour ce faire, il est nécessaire d'autoriser un fournisseur de cloud public IaaS ou un fournisseur de services de sécurité gérés à installer un nœud de cloud sur site. 3 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?
5 L'avantage de cette approche, de plus en plus courante parmi les grandes entreprises, est qu'il s'agit d'un modèle relativement bien compris. Parmi les entreprises ayant adopté ce modèle, on peut citer Akamai, qui depuis plus de dix ans gère des serveurs situés dans le périmètre de sécurité de ses clients, Integralis, un fournisseur de services de sécurité gérés offrant depuis des années des services de gestion de pare-feu à distance «depuis le cloud», ou encore Trend Micro, qui relie via Trend Micro Smart Protection Network les serveurs de sécurité à l'intérieur du réseau d'une entreprise à un réseau de sécurité de milliers de serveurs sur le cloud. Disposer dans son centre de données ou dans les locaux de l'entreprise d'un tel nœud de cloud, géré ou mis à jour par le fournisseur de cloud de manière centralisée, est certes un gage de simplicité. Mais cela présente également des inconvénients : il s'agit toujours pour l'essentiel d'un service cloud. Aussi, le responsable informatique doit faire face à la plupart des risques liés au premier scénario. Les risques dus au manque de visibilité des journaux d'accès physique ou d'accès administrateur demeurent. En cas de négligence entraînant une perte de données critiques, le fournisseur de cloud ne remboursera jamais plus que le coût de ses services. Bien que votre réseau puisse être activé et désactivé, lorsqu'il est activé, le fournisseur de cloud peut accéder à votre réseau et à vos données d'application. Celui-ci doit donc être sécurisé. Si le fournisseur est rigoureux en matière de sécurité et transparent dans son contrat de niveau de service, il n'y pas de raison de s'inquiéter outre mesure. Toutefois, comme nous l'avons déjà évoqué, la plupart des fournisseurs de cloud généralistes ne placent pas la sécurité au cœur de leurs préoccupations. Il est donc primordial de distinguer une sécurité «correcte» d'une sécurité «optimale». Un service de messagerie basé sur le cloud installé à l'intérieur de votre périmètre par un fournisseur de services de sécurité sera probablement plus sûr qu'un même service installé par un fournisseur de cloud public classique. 4 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?
6 IV. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD ET OÙ SE SITUENT LES RISQUES? La vérité est désagréable à entendre, mais si vous comptez sur l'aide d'un fournisseur de cloud, attendez-vous à être déçu. Le manque de visibilité au niveau des journaux d'accès et les termes obscurs employés par ces fournisseurs pour décrire leurs stratégies de sécurité risquent même de vous compliquer la tâche. Vous devez sécuriser vos serveurs cloud comme vous sécurisez vos serveurs internes, au moyen notamment de l'ids/ips, d'outils de prévention des fuites de données, de pare-feu bidirectionnels et du chiffrement. Vous risquez de rencontrer des problèmes de sécurité du réseau dans un environnement de cloud, car peu de fournisseurs de cloud public vous laisseront surveiller le trafic réseau aussi étroitement que vous le souhaiteriez. Dans votre réseau, la configuration du routeur/commutateur et les journaux sont libres. Vous pouvez donc surveiller le trafic réseau à votre guise. Mais sur le cloud, c'est impossible. Recourir au cloud pourrait alors être exclu pour des raisons de conformité. C'est pourquoi il est essentiel de savoir dans quelle mesure le fournisseur vous laissera surveiller le réseau et y accéder. Le chiffrement des données stockées et en transit est essentiel en raison du manque de visibilité au niveau du trafic réseau et des journaux d'accès administrateur de votre fournisseur. De nombreux fournisseurs de cloud assurent également bien trop peu de contrôles d'accès à base de rôles au niveau administrateur. Avec Amazon EC2, par exemple, un compte client contrôle toutes les machines virtuelles. Un membre de l'entreprise disposant des droits d'accès a donc la possibilité de faire tout ce qu'il veut et peut ajouter ou supprimer des machines virtuelles à sa guise. Dans le cloud privé, le contrôle de la sécurité par le seul service informatique est remis en question en raison de la vitesse à laquelle un serveur peut être créé. L'équilibre naturel entre le service informatique, qui met à disposition les serveurs, et l'entreprise, qui a besoin de ces serveurs, est de plus en plus menacé, à mesure que ce processus s'accélère. Tout ce dont une entreprise a besoin aujourd'hui, c'est de savoir si elle peut supporter le coût d'une licence. Dans un environnement de cloud privé, une unité commerciale peut alors mettre sur pied un serveur en deux jours tout ou plus, là où auparavant six semaines étaient nécessaires. Cependant, toute demande de nouveau serveur doit être attentivement examinée, car les risques augmentent proportionnellement au nombre de machines virtuelles à gérer. Les responsables informatiques doivent mettre en place un processus central de délivrance d'autorisations pour s'assurer que les demandes des entreprises sont traitées en premier lieu par le service informatique. 5 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?
7 V. APPEL À L'ACTION Entreprises Chiffrez les données stockées et en cours de transfert et veillez à conserver les clés de chiffrement dans un lieu différent de celui où se trouvent les données, qui ne soit pas facilement accessible au fournisseur de cloud. Déployez dans le cloud les mêmes outils de sécurité que vous déployez pour vos serveurs physiques : la sécurité du système d'exploitation offert par les fournisseurs de cloud n'est tout simplement pas suffisante. Fournisseurs de cloud Soyez plus ouverts et transparents en matière de stratégies et de procédures de sécurité concernant les contrôles d'accès et le trafic réseau. Les clients doivent être autorisés à consulter les journaux d'accès pour savoir quelles personnes accèdent au réseau, ce qu'elles y font et quand elles le font. Clarifiez les contrats de niveau de service pour que les clients comprennent clairement les dispositifs de sécurité que vous leur offrez et sachent quelles mesures prendre pour assurer la sécurité de leurs données conformément à leurs propres normes et à la réglementation. Environnements de cloud privé Si un processus central de délivrance d'autorisations n'existe pas, créez-en un pour traiter toutes les demandes de serveur cloud de l'entreprise. Les questions suivantes devront être posées : pourquoi un serveur est-il nécessaire, quelles applications y seront exécutées, combien de temps existera-t-il, quel sera le volume du trafic sur ce serveur? Et vous devrez aussi contrôler régulièrement ces exigences. Soyez prêts... Les services informatiques sont contraints d'accélérer leur vitesse de travail. Pour le bien de l'entreprise, vous devez être prêts à répondre à ces exigences dans les plus brefs délais sans compromettre la sécurité. 6 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?
Les raisons du choix d un WMS en mode hébergé!
Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision
En savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Veille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Présentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
SUSE Cloud. Devenez le cloud provider de votre entreprise
SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer
Profil de la société
Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations
AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE
Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance
Fonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Exigences de contrôle pour les fournisseurs externes
Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données
G. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Présentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Etude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
4. "Étudiants" désigne les étudiants dûment inscrits à des cours à coefficients proposés ou gérés par l'utilisateur Éducation Autorisé.
Le présent avenant (l'"avenant") au Contrat Cadre de Licence Utilisateur Final pour Microsoft Developer Network Subscription (le "CLUF") constitue un contrat entre Microsoft Corporation ("Microsoft") et
Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins
Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)
DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Guide utilisateur. Gestion des niveaux de sécurité. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr
Guide utilisateur Gestion des niveaux de sécurité Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version 1.02 du 04/11/2011
LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS
LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS
VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires
VIRTUALISATION: EN FAIRE PLUS AVEC MOINS Des solutions technologiques pour tous vos besoins d'affaires De plus en plus de serveurs. Pas surprenant que les coûts en informatique continuent de monter! Si
Les solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
Veille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
MiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Addenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Développez votre système d'information en toute simplicité
Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations
Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Internet Explorer 6.0 SP1
Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...
Solution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies
Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer
Le cloud computing c est pour moi?
Le cloud computing c est pour moi? Hackfest 2011 OPTIMIZED 4 novembre 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Votre conférencier Mario Lapointe ing. MBA CISA
Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.
Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation
Manuel d'installation de PharmTaxe
Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi
Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public
Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour
Projet Storebox. Livre blanc Swisscom (Suisse) SA
Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...
Aménagements technologiques
Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous
Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Procédure à suivre pour accéder aux applications sécurisées
1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées
Olivier Mauras. Directeur R&D Beemo Technologie
Olivier Mauras Directeur R&D Beemo Technologie La sauvegarde informatique est-elle une composante de la politique de sécurité? Oui, à condition qu'elle s'intègre dans un plan global - Introduction - La
Exercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.
L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM
LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs
LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014
Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau
Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3
Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises.
Services partagés: Deux mots qui sont sur toutes les lèvres dans le milieu des affaires! Mais qu'entend-on au juste par services partagés? Quels sont les avantages réels des services partagés pour les
Projet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Le Cercle Vertueux du Cloud Public
Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur
P r é s e n t a t i o n
P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?
Le concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Recommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Vers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Serveur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Rationalisez vos processus et gagnez en visibilité grâce au cloud
Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre
En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.
LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra
CHOISIR UN TEST A EXECUTER
CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
STATISTICA - Version 10
STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux
Votre infrastructure informatique toujours sous contrôle
Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information
Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise
Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau
Sage 50 Comptabilité. (Lancement 2015.0)
Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration
Gestion des accès aux ressources à l aide des groupes
Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs
PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE
PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne
CENTRE DE RESSOURCES INFORMATIQUES IFMA -------
CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre
Cours : MS 2194 Implémentation, gestion et maintenance d'une infrastructure de réseau Active Directory Microsoft Windows Server 2003
Public : Ce cours s'adresse aux personnes employées ou cherchant un emploi comme ingénieur système. Il s'adresse également aux personnes qui assurent actuellement le support d'une plate-forme concurrente
vraiment sécuritaires Atelier 156
Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement
Une protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Guide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
ApiCrypt - Réception des résultats de biologie
ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner
Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012
Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 1 1/ Dans quel secteur d'activité se situe votre organisation? 59,9% des répondants sont répartis dans
BROCHURE COMMUNICATION ASSISTANT
BROCHURE COMMUNICATION ASSISTANT AMÉLIORER LA COLLABORATION D'ÉQUIPE Panasonic Communication Assistant est une suite applicative de Communication Unifiées pour PC, qui allie téléphonie professionnelle
ToolCare Gestion des outils by FRAISA NOUVEAU
ToolCare Gestion des outils by FRAISA NOUVEAU [ 2 ] Augmentez votre productivité avec ToolCare 2.0 Le nouveau système de gestion des outils Le service qui vaut le coup Une qualité optimale, des produits
Archivage des e-mails : présentation à l'intention des décideurs
Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,
Windows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Notice d installation
Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application
Introduction à l infonuagique
Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez
L ABC du Cloud Computing
L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom
La société. Service professionnel, flexible et sécurisé
www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer
Informatique en nuage
Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,
Optimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Déploiement d iphone et d ipad Réseaux privés virtuels
Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Solutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?
La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes
GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004
TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu
ARTEMIS VIEWS TIME REPORTING. Avec TrackView
ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension
GAMME DELL POWERVAULT MD STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD
STOCKAGE MODULAIRE LA GAMME DE SOLUTIONS DE STOCKAGE DELL POWERVAULT MD Simplification de l'informatique La gamme Dell MD peut contribuer à simplifier votre infrastructure informatique en optimisant votre
PPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Mise en route. Nero BackItUp. Ahead Software AG
Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété
Sophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.
Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation
PRE-REQUIS A L INSTALLATION...
Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE
1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Présentation des Services Storissime aux Utilisateurs
Présentation des Services Storissime aux Utilisateurs Service Utilisateurs A qui s'adresse ce A tous les créateurs et les dirigeants d'entreprise souhaitant disposer des ressources nécessaires pour gérer
I D C E X E C U T I V E B R I E F
Siège social : 5 Speen Street Framingham, MA 01701 USA P.508,872.8200 F.508,935.4015 www.idc.com I D C E X E C U T I V E B R I E F L e S a a S : u n e f a ço n i n n o v a n t e d ' a v o i r a c c ès
Microsoft IT Operation Consulting
Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique
DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients
DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue