SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Dimension: px
Commencer à balayer dès la page:

Download "SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données"

Transcription

1 SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande Arche-Paroi Nord Paris La Défense France Tel : GSM : UAE : (dubai-abu Dhabi) Fax : au 6 juin 2013 à l'hôtel Mariott, le Renaissance - Tlemcen

2 Les solutions entreprises pour la sécurité des postes clients Gestion destpm Chiffrement des médias externes Poste Client Gestion des SED Vérification d Intégrité Controle des Ports DLP BitLocker Logiciel client Wave Enterprise EMBASSY Remote Administration Server (ERAS) 2

3 LE SED - SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données L usage de disques durs dits «chiffrants» (SEDs, pour self-encrypting drives) permet de garantir le chiffrement intégral des données d un système de manière entièrement transparente pour l utilisateur et quasiment sans douleur pour l administrateur. Un disque dur chiffrant intègre un contrôleur matériel capable de chiffrer et déchiffrer à la volée, de manière transparente, l intégralité des données système et de l utilisateur. Il peut être géré localement, par l utilisateur lui-même, ou de manière centralisée à l aide d une solution d administration logicielle qui prendra en charge l initialisation, la gestion des clés et le recouvrement. Ces solutions ont largement progressé au cours des trois dernières années et elles permettent aujourd hui une véritable intégration au système d exploitation (sous Windows en particulier), notamment en synchronisant le mot de passe d ouverture de session avec celui d accès au disque, et en offrant des solutions d administration centralisées. 3

4 LE SED - SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données il existe désormais une spécification commune pour les disques chiffrants : le Trusted Computing Group a publié la spécification Opal SSC, qui propose d harmoniser le Storage Device controller des disques, afin d unifier notamment l administration de ces supports. Des disques compatibles Opal commencent à être disponibles, notamment chez Hitachi, Samsung, Seagate et Toshiba Wave Systems Corp. Confidential. All Rights Reserved.

5 Ponemon Study a fait une étude démontrant que l on fait 75% En terme de TCO si l on utilise un chiffrement hardware SED sont les disques durs (HDD) ou Solid State Drive (SSD) qui cryptent les données stockées au niveau du matériel, construit directement dans le hardware, sans l'aide d'un logiciel.le chiffrement est toujours «on» les clés de chiffrement ne quittent jamais le lecteur et l'authentification est effectuée indépendamment du système d'exploitation. Beaucoup de lecteurs d'aujourd'hui suivent les normes du Trusted Computing Group (TCG) lors de la fabrication du SED conçue pour Opal. Opal est une norme TCG développé pour la construction et la gestion de SED. Opal est un ensemble de critères communs que les fabricants de disques SED suivre pour assurer la compatibilité Wave Systems Corp. Confidential. All Rights Reserved.

6 Protégez vous et vos données sur vos postes clients Pourquoi devez vous protéger vos données? Données = $ (Brevets, offres commerciales, contacts, stratégie ) Nouvelles Lois de Régulation Européenne (Projet de Loi, Janvier 2012): 24h pour déclarer toute fuite de données à la CNIL, sauf si vos données sont protégées et que vous pouvez le prouver Condamnations possibles: Déclaration publique de perte Amende (jusqu à 1 million ou 2% du CA annuel!) Peine de prison Solution SED/Wave: Le chiffrement matériel basé sur la techno SED (Self-Encrypting Drive) et le logiciel d admin centralisé de Wave Portable Disque interne Self- Encrypting Drive Login/Mot de Passe ou Carte à puce Console d admin Wave (ERAS)

7 ETUDE DE CAS : BP & chiffrement hardware (SED) 2010: BP utilise la solution de chiffrement logiciel pour protéger ses données 2011: 27 Mars: BP reporte la perte d un portable contenant les informations personnelles (nom, coordonnées cartes bancaires..) de plaignants de la marée noire du Golf du Mexique BP décide de changer la sécurité de ses données sur ses postes mobiles BP lance une étude comparative pour une solution de gestion des SED 2012: BP décide d équiper tous ses portables de disques SED ( postes) BP passe commande de licences Wave pour la gestion des SED BP passe commande de licences Wave pour le chiffrement des clefs USB BP débute les déploiement de la solution Wave ERAS et Wave Protector avec l aide d HP et Wave PS (Installation des serveurs, Tests de Disaster Recovery, formations..) Suite à son analyse, BP a estimé que la technologie SED leur coûte 10 fois moins qu une solution de chiffrement logiciel 7

8 Comparatif..Chiffrement logiciel classique et SED = Disque de stockage "classique" 80, 120,160, 320, 500 GB 5400 ou 7200 RPM 1.8 ou 2.5 SATA Format Mécanique ou SSD Disque SED Chiffrement Toujours Actif Chiffrement haute performance Sécurité Matérielle + Effacement instantané sécurisé Solutions largement adoptée : Technologie SED Seagate, Samsung, Micron, Hitachi, LiteOn Dell, HP, Lenovo, Fujitsu Chiffrement matériel AES 128 ou 256 bit Contrôle intégré des accès Protection de toutes les partitions (même en multi boot) Basée sur les spécifications internationales du TCG (Opal) 8

9 Activer la protection des données Une Authentification utilisateur est nécessaire Situation du SED par défaut Toutes les données sont chiffrées Pas d authentification utilisateur Le disque démarre et fonctionne normalement Toutes les données sont accessible, même en disque externe Activation avec la console Wave ERAS Situation après l activation de la sécurité Toutes les données sont chiffrées Une authentification utilisateur est nécessaire pour démarrer le disque Sans authentification réussie, aucune donnée n est accessible, même en disque externe Après authentification au disque, toutes les données sont accessibles normalement 9

10 Les avantages de la solution Wave SED/ERAS Même technologie sur disque mécaniques et SSD Aucun impact sur les performances du disque Aucune ressource CPU ni RAM utilisée Accès impossible à la clé de chiffrement Effacement des données sécurisé et instantané Synchronisation entre mot de passe preboot et Windows Single Sign-On (mot de passe à taper une seule fois) Authentification Preboot multi-utilisateurs (jusqu à 256 par disque) Mot de passe de secours toujours accessible : Statique et/ou One-Time Password OTP de secours avec SSO sur la session Windows utilisateur même en cas d oubli du mot de passe Windows Authentification preboot par login/mot de passe ou Carte à Puce/code PIN Texte preboot personalisable par GPO Support de tous les types de clavier au preboot (US, UK, FR, GE, IT, ES..) Chiffrement indépendant de l OS (protège tous les OS d un même disque) Déchiffrement ou Formatage local impossible (même pour un admin local) Stockage et Sécurisation de l historique de chaque disque (Conformité) Gestion des disques SED externes (USB ou esata) Support de postes hors Domaine (WorkGroup, non trusted Domain..) Console unique pour la Gestion des SED, TPM & BitLocker 10

11 SED/ERAS ROI Coûts d Acquisition Chiffrement logiciel Disque SED & soft Wave License Maintenance Matériel (disque SED) 0 Coûts de Déploiement Préparation du disque Temps de Chiffrement initial 0 Coûts d Utilisation Impact sur les performances 0 Maintenance supplémentaires Temps de redéploiement du chiffrement pour l IT 0 Perte de Productivité de l utilisateur (temps de chiffrement) 0 Effacement complet disque 0 Support HelpDesk (Mots de passe Windows oubliés) <0 Grâce aux économie de coûts de déploiement et d utilisation, BP a calculé faire une économie de $6,9M/an par rapport à ne mettre aucun chiffrement et de $16,2M/an par rapport à un chiffrement logiciel 11

12 En savoir plus? Présentation technique détaillée Démonstration complète auprès de vos équipes (IT, Sécurité, Support..) Retours d expériences BP Autres «Grands Clients Wave» Estimation personnalisée de votre TCO Produits de sécurité Wave complémentaires (chiffrement des clefs USB, Certificats TPM..) Evaluation Disque SED de prêt Version d évaluation de la console ERAS (Wave) Support technique Offre commerciale «En conclusion, nous estimons que le disque chiffrant SED est, pour la protection des ordinateurs portables contre les menaces de vol, une solution préférable aux solutions logicielles.» François Morris, RSSI du siège du CNRS, Président du groupe de travail sur la protection des données sensibles «Recommandation : Pour les nouveaux portables sous Windows et Linux : recours systématique aux disques chiffrants SED.» Jean-Marc Voltini, DSI CNRS 12

13 Déployer et gérer BitLocker Solution Microsoft (peu de flexibilité) Présent sur Win7 Enterprise & Ultimate (pas Pro) et Win8 Utilise la puce TPM et/ou une clef USB au démarrage Solution Mono-utilisateur par poste Large déploiement par script ou MBAM Procédure de recouvrement complexe Stockage des mots de passe de secours en clair dans l AD Possible modification du schéma de l AD Désactivation de BitLocker toujours possible par un admin local Support du clavier US seulement au démarrage/secours Pas de logs par défaut (problème de conformité)

14 Les avantages de la solution Wave ERAS pour BitLocker Vraie interface d administration et lignes de commande Activation/Désactivation de BitLocker à distance Choix du mode d authentification (TPM, TPM+PIN, Startup key..) Stockage sécurisé des mots de passe de secours dans une base de données chiffrées Pas de changement du schéma de l AD Aucune écriture dans l AD Stockage et Sécurisation de l historique de chaque disque (Conformité) Visualisation du % de chiffrement Reinitialisation des mots de passe de secours Réinitialisation des codes PIN Console HelpDesk intégrée Prise de contrôle et gestion des puces TPM Bibliothèque API pour intégration aisée par des interfaces tierces Console unique pour la Gestion des SED, TPM & BitLocker Supporte Win7, Win8, 32 et 64-bit 14

15 Comment sécuriser les tablettes Pro Hier: Ipad, tablette Androïd Environnement non Microsoft Nécessite des outils de MDM (Master Data Management) très couteux afin de permettre l accès aux ressources de l entreprise Gestion très complexe pour l organisation informatique Sécurisation quasi-impossible Aujourd hui: Nouvelles tablettes Dell, Lenovo, HP, Fujitsu.. sous Windows 8 Environnement Microsoft Compatible avec les infrastructures existantes pour PC/portables Accès au Domaine de l entreprise Compatible avec les logiciels utilisateurs classiques Intègre une puce TPM Peut intégrer un disque SED (option) Compatible BitLocker Wave Systems étend toutes ses solutions de sécurité aux tablettes Windows 8 et permet une sécurité parfaite et une gestion simple

16 QUESTIONS & REPONSES M e r c i Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande Arche-Paroi Nord Paris La Défense France Tel : GSM : UAE : (dubai-abu Dhabi) Fax :

Chi rement des postes PC / MAC / LINUX

Chi rement des postes PC / MAC / LINUX Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Disques auto-chiffrant

Disques auto-chiffrant Disques auto-chiffrant Présentation Un disque dur chiffrant (Self-Encrypting Drive) est une solution matérielle de chiffrement intégral du disque. Lorsque le chiffrement n'est pas activé, le disque se

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système Avant-propos Objectif de ce livre.................................................... 1 Comment utiliser ce livre?.............................................. 1 Énoncés Chapitre : Installation et mise

Plus en détail

Table des Matières. Installation et mise à jour de Windows 7. Chapitre 1 : Installation et mise à jour de Windows 7

Table des Matières. Installation et mise à jour de Windows 7. Chapitre 1 : Installation et mise à jour de Windows 7 Installation et mise à jour de Windows 7 ÉNONCÉSDUCHAPITRE1 5 Chapitre 1 : Installation et mise à jour de Windows 7 Pré-requis 7 Énoncé 1.1 : Effectuer une installation complète de Windows 7 9 Énoncé 1.2

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000

Présentation CryptoGram Folder Réunion OSSIR 11 juin 2001. CryptoGram. Ref: CRYPTO/PS/082000 Présentation Folder Réunion OSSIR 11 juin 2001 3 av du Canada, ZA Courtaboeuf 1-91974 Les Ulis Cedex +33(0)1 69 29 82 10 - www.cryptogram-fr.com Ref: CRYPTO/PS/082000 Société française A Prologue Software

Plus en détail

Chiffrement de disques durs DELL Data Protection VS Truecrypt

Chiffrement de disques durs DELL Data Protection VS Truecrypt Chiffrement de disques durs DELL Data Protection VS Truecrypt Mise en place d un disque chiffrant Dell Data Protection Face à la recrudescence des vols d ordinateurs portables et pour protéger les données

Plus en détail

Samsung Data Migration v3.0 Guide d'introduction et d'installation

Samsung Data Migration v3.0 Guide d'introduction et d'installation Samsung Data Migration v3.0 Guide d'introduction et d'installation 2015. 09 (Rév 3.0.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉ SERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

SOMMAIRE. 12 - Utilisation Bitlocker avec un périphérique USB. Chapitre 1 Procédure 2

SOMMAIRE. 12 - Utilisation Bitlocker avec un périphérique USB. Chapitre 1 Procédure 2 Page 1 sur 16 SOMMAIRE Chapitre 1 Procédure 2 1.1 Activation de BitLocker 2 1.2 Mot de passe perdu 8 1.3 Connexion de la clé USB sur XP ou Vista 12 1.4 Désactivation de BitLocker 14 Page 2 sur 16 Chapitre

Plus en détail

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les

Plus en détail

Protection des ordinateurs Portables

Protection des ordinateurs Portables Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas

Plus en détail

Installer Windows Home Server 2011

Installer Windows Home Server 2011 Chapitre 4 Installer Windows Home Server 2011 Windows Home Server 2011 fonctionne uniquement sous l architecture 64 bits : cette contrainte rend impossible la mise à jour de l ancienne version de Windows

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Sécuriser Vista. Laboratoire de transmission de données HES-GE

Sécuriser Vista. Laboratoire de transmission de données HES-GE HES-GE Sécuriser Vista Laboratoire de transmission de données Professeur : LITZISTORF Gérald Etudiant : PEREZ Thomas Travail de diplôme Année 2005-2006 1 Sections de la présentation Définitions Initialisation

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13

DataTraveler Locker+ 5.1 Connexion à DTLocker+...12 5.2 Naviguer sur DTLocker+...13 DataTraveler Locker+ Ce document est conçu pour aider les utilisateurs avec l application de sécurité de DataTraveler Locker+. Pour plus de support, veuillez vous rendre sur notre site de support technique

Plus en détail

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11 Page 1 sur 65 SOMMAIRE Chapitre 1 Architecture pour la démonstration 3 1.1 Schéma 3 Chapitre 2 Installation Hardware 4 2.1 Liste du matériel utilisé 4 2.2 Installation dans le serveur 5 2.3 Installation

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Surface pour les professionnels

Surface pour les professionnels Surface pour les professionnels Travailler n importe quand et n importe où est devenu normal frontière floue entre vie privée et professionnelle appareils multiples plus mobile génération numérique global

Plus en détail

La mobilité dans l Administration avec Windows

La mobilité dans l Administration avec Windows La mobilité dans l Administration avec Windows Aujourd hui les services public sont confrontés à des pressions budgétaire et humaine importantes pour répondre rapidement et efficacement aux besoins des

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guide de démonstration. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guide de démonstration. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guide de démonstration Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Introduction...3 2 Configuration requise...4

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau

Lecteurs de cartes à puce PC-Link. Pour la sécurisation des accès au réseau Lecteurs de cartes à puce PC-Link Pour la sécurisation des accès au réseau L offre lecteur de carte à puce du numéro 1 mondial Tandis que le nombre d usurpations d identité ne cesse de croître, de plus

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

INSTALL ATION D UNE D I S T RIBUTION

INSTALL ATION D UNE D I S T RIBUTION INSTALL ATION D UNE D I S T RIBUTION LINUX : UBUNTU CONTENU Téléchargement et Préparation... 2 Téléchargement... 2 Création du support d installation... 3 Installation d UBUNTU... 4 L installation de linux...

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement FAQ technique Protection contre les Vols de matériels informatiques Questions liées à la mise en œuvre du chiffrement CNRS RSSIC version 11 Avril 2013 26/03/2013 Ajout 28 05/04/2013 Ajout 29 11/04/2013

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Windows 8 - JPO du 20 septembre 2012 1

Windows 8 - JPO du 20 septembre 2012 1 Windows 8 - JPO du 20 septembre 2012 1 Date de sortie Prérequis Installation Différentes versions Nouvelle interface - Nouvelle barre Nouveautés Tablette Microsoft Windows 8 - JPO du 20 septembre 2012

Plus en détail

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail

HP ProtectTools Security Manager, version 5.0. Manuel de l utilisateur

HP ProtectTools Security Manager, version 5.0. Manuel de l utilisateur HP ProtectTools Security Manager, version 5.0 Manuel de l utilisateur Copyright 2009, 2010 Hewlett-Packard Development Company, L.P. Les informations données dans ce document peuvent faire l objet de modifications

Plus en détail

Guide d utilisation d ASUS Disk Unlocker

Guide d utilisation d ASUS Disk Unlocker Guide d utilisation d ASUS Disk Disk, utilitaire exclusif d ASUS, intègre une interface simple d utilisation et permet à la totalité de l espace de stockage d être identifié et utilisé, passant outre la

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Attaques applicatives via périphériques USB

Attaques applicatives via périphériques USB Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31 Plan Introduction 1 Introduction 2 3 4 2/ 31 Plan Introduction 1 Introduction 3/ 31

Plus en détail

Projet Mise en place de forêts sous Windows 2008 server

Projet Mise en place de forêts sous Windows 2008 server Page 1 sur Le travail s effectuera par groupes de 4 étudiants. Des binômes seront constitués afin de réaliser indépendamment les taches 1) à ). Un compte rendu d activité sera remis par email au plus tard

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Description du produit HP Compaq 6300 Pro - P G2020 2.9 GHz - Moniteur:Aucun Ordinateur personnel

Description du produit HP Compaq 6300 Pro - P G2020 2.9 GHz - Moniteur:Aucun Ordinateur personnel HP Compaq 6300 Pro HP Compaq 6300 Pro - Micro-tour - 1 x P G2020 / 2.9 GHz - RAM 4 Go - HDD 500 Go - DVD SuperMulti - HD Graphics - Gigabit LAN - mise à niveau inférieur de Windows 8 Pro 64 bits / Windows

Plus en détail

Exigences système BauBit pro

Exigences système BauBit pro INTRODUCTION Chaque installation de BauBit pro se compose d un serveur et d un ou plusieurs clients. Le serveur BauBit pro utilise Microsoft SQL Server 2008 R2 comme système de base de données. Les exigences

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Boîtier Externe pour Disque Dur SATA 2.5" / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN

Boîtier Externe pour Disque Dur SATA 2.5 / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN Boîtier Externe pour Disque Dur SATA 2.5" / SSD USB 3.0 Securise par Cryptage de Donnees et Code PIN StarTech ID: S2510BU3PWPS Le boîtier de disque dur USB 3.0 S2510BU3PWPS est doté d'un chiffrement par

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Gestion des mises à jour

Gestion des mises à jour Gestion des mises à jour 1. Présentation de WSUS Un autre moyen de vous prémunir contre d éventuels problèmes est de vous assurer que vos machines clientes et serveurs sont bien mises à jour. Sur de petits

Plus en détail

HANNSpad. Procédures de remise à niveaux de la tablette SN10T130R1653. Avis de non-responsabilités :

HANNSpad. Procédures de remise à niveaux de la tablette SN10T130R1653. Avis de non-responsabilités : HANNSpad!!! ATTENTION!!! Procédures de remise à niveaux de la tablette SN10T130R1653 Avis de non-responsabilités : Je ne prends aucunes responsabilités pour tout dommage que cela entrainerait sur votre

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Le stockage mécanique

Le stockage mécanique Le stockage mécanique 1 Disque Dur HDD : Hard Disk Drive Capacité en Go (Gigaoctets) ou To (Teraoctets). Technologie identique depuis les années 80, amélioration de la densité du stockage. 2 Fonctionnement

Plus en détail

Motion Computing tablette PC

Motion Computing tablette PC Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Installation de Windows Serveur 2008

Installation de Windows Serveur 2008 Présentation Windows serveur 2008 et Vista ont une partie de code commun. Le noyau de serveur 2008 est une amélioration du noyau de Vista. Ce noyau propose nouvelles fonctionnalités au niveau réseau et

Plus en détail

Au revoir XP. Bonjour HP.

Au revoir XP. Bonjour HP. Au revoir XP. Bonjour HP. Offre de reprise «XP Migration» Jusqu à 200 HT remboursés pour l achat d un portable ou PC HP équipé de Windows 8 Pro! Du 15 novembre 2013 au 30 avril 2014 Au revoir XP. Bonjour

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Reconditionnement et helpdesk de GSB

Reconditionnement et helpdesk de GSB Reconditionnement et helpdesk de GSB BTS SIO B1 ITESCIA FONTENEAU Corentin ARRIVETS Thibault BERGUI Yassine WINDOWS DEPLOYMENT SERVICE - GLPI ET OCS 1 Sommaire Introduction page 3 GLPI / OCS page 4 La

Plus en détail

Installation classique de Windows XP. Phase texte de l installation :

Installation classique de Windows XP. Phase texte de l installation : Installation classique de Windows XP Voici les trois installations standard de Windows XP : A partir du CD-ROM de Windows XP : Ce type d installation nécessite que vous ayez un lecteur de CD-ROM sur votre

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1

SafeGuard Enterprise Manuel d'utilisation. Version du produit : 6.1 SafeGuard Enterprise Manuel d'utilisation Version du produit : 6.1 Date du document : janvier 2014 Table des matières 1 À propos de SafeGuard Enterprise 6.1...3 2 SafeGuard Enterprise sur les ordinateurs

Plus en détail