Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :

Dimension: px
Commencer à balayer dès la page:

Download "Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :"

Transcription

1 Livre blanc / Sécurité Réduire les risques de sécurité à la périphérie du réseau Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ : ++ Menaces affectant les entreprises distribuées et stratégies pour renforcer la sécurité des réseaux. ++ Impératifs de la configuration de réseau. ++ Informations sur la sécurité cloud, la conformité PCI et les réseaux parallèles méthodes pour accroître la sécurité.

2 Chaque année, les spécialistes en relations publiques d'au moins une entreprise de premier plan doivent invariablement travailler en toute urgence sur une communication de crise, pour essayer d'expliquer à un public en colère et aux craintes justifiées ce qui a conduit l'entreprise à compromettre les données de ses clients. Il y a toujours un impact immédiat sur la réputation de l'entreprise, entraînant une perte de fidélité à l'égard de la marque, et le départ de clients. Les violations de sécurité ont évidemment bien d'autres conséquences. Impacts potentiels d'une violation de données : + + Frais juridiques + + Perte de revenus ou de production en raison de l'indisponibilité des ressources de production + + Amendes pour violation de confidentialité + + Amendes pour violation des normes de sécurité des données de l'industrie des cartes de paiement + + Perte d'informations intellectuelles, concurrentielles ou exclusives + + Perte de bénéfices futurs résultant de l'incapacité à prouver la force du processus de sécurité aux clients, fournisseurs et partenaires Siège En tant que passerelle de l'entreprise vers Internet, les entreprises distribuées à la périphérie du réseau sont très vulnérables aux menaces de sécurité. EN CAS DE VIOLATION DE SÉCURITÉ, 90 % DU TEMPS MOYEN DE RÉSOLUTION EST CONSACRÉ À IDENTIFIER LE PROBLÈME. 1 DANS PLUS DE 1300 INCIDENTS DE VIOLATION DE DONNÉES EN 2013 : 91 % DES INCIDENTS ONT UNE ORIGINE EXTÉRIEURE. 88 % ONT RÉUSSI À COMPROMETTRE ET EXFILTRER EN QUELQUES MINUTES. 85 % ONT PRIS DES SEMAINES POUR ÊTRE DÉCOUVERTS. 45 % INTÉGRAIENT DES LOGICIELS MALVEILLANTS. 2 TOUS CES POURCENTAGES ONT FORTEMENT AUGMENTÉ DEPUIS L'ANNÉE PRÉCÉDENTE Cradlepoint. Tous droits réservés cradlepoint.com 2

3 RISQUES À LA PÉRIPHÉRIE Les entreprises dotées de centaines ou de milliers de sites sont confrontées en permanence à des défis majeurs pour maintenir la sécurité du réseau et ont un risque particulièrement élevé de subir des violations de données. Très vulnérable, la périphérie du réseau doit être soigneusement protégée contre les failles, les menaces et les attaques malveillantes. Les criminels considèrent la périphérie du réseau comme une cible facile, puisque les sites distribués traitent fréquemment des données très sensibles (par ex., cartes de crédit) tout en employant souvent des pratiques de sécurité plus faibles. Les facteurs contribuant aux failles de sécurité des réseaux de périphérie distribués comprennent : + + L'absence de support informatique sur site. Les mesures de sécurité telles que les mises à jour de micrologiciel et l'application de stratégies (par ex., règles de pare-feu, listes de contrôle d'accès, configurations sans fil, et VLAN) doivent être mises en œuvre régulièrement, mais peuvent être facilement négligées en l'absence de personnel informatique sur place. Même les succursales dotées de personnel informatique ont rarement l'expertise nécessaire pour mettre en œuvre et gérer des configurations de sécurité complexes. + + Le manque de sensibilisation à la sécurité des employés. À l'époque du «Apportez votre propre périphérique», les appareils des employés qui accèdent au réseau d'entreprise présentent des failles via les points d'accès non autorisés, l'hameçonnage et d'autres attaques d'ingénierie sociale. En l'absence d'une formation adéquate, les employés font courir des risques aux entreprises en ouvrant des s ou en cliquant sur des liens qui permettent aux programmes malveillants de s'installer sur leur périphérique et le réseau. + + Les tierces parties et les clients qui accèdent au réseau. De nombreuses entreprises ont affaire à des tiers qui nécessitent un accès Internet. Par exemple, un fournisseur de CVC peut demander à utiliser le réseau de l'entreprise pour surveiller et modifier les réglages de chauffage et climatisation. Les bornes placées dans les magasins exigent l'accès au réseau pour transmettre des données, et les clients nécessitent le WiFi pour utiliser leurs portables pendant qu'ils font des achats. Avec de multiples acteurs nécessitant un accès Internet et d'innombrables risques de violation de sécurité, les entreprises doivent faire preuve d'une vigilance permanente dans le développement, la mise à jour et l'application des stratégies de sécurité à la périphérie du réseau. LES ENTREPRISES DOTÉES DE PETITS SITES DISTRIBUÉS OU SUCCURSALES SONT LES PLUS À RISQUE DE SUBIR DES VIOLATIONS DE DONNÉES. 80 % DES VIOLATIONS DE DONNÉES DANS LE SECTEUR DE LA VENTE AU DÉTAIL ONT LIEU DANS LES MAGASINS DE MOINS DE 100 EMPLOYÉS. 24 % DES ATTAQUES AFFECTENT LES SECTEURS DE L'INFORMATION ET DES SERVICES PROFESSIONNELS. 34 % DES VIOLATIONS DE DONNÉES TOUCHENT LES ENTREPRISES FINANCIÈRES. 20 % DES ATTAQUES CIBLENT LE SECTEUR DE LA FABRICATION ET LES ACTIVITÉS CONNEXES. 30 % DES VIOLATIONS DE DONNÉES PASSENT PAR LES APPAREILS DES UTILISATEURS Cradlepoint. Tous droits réservés cradlepoint.com 3

4 ARCHITECTURES RÉSEAU POUR LES ENTREPRISES DISTRIBUÉES RÉSEAU EN ÉTOILE : ACCÈS CONTRÔLÉ À UN CENTRE DE DONNÉES CENTRALISÉ «Réseau en étoile» décrit les architectures qui exploitent un réseau privé virtuel (VPN) ou des passerelles cloud privées. Certains réseaux privés virtuels ne peuvent pas utiliser le cryptage pour protéger la confidentialité des données. Bien que les VPN fournissent souvent un certain degré de sécurité, un réseau superposé non crypté ne peut pas être proprement considéré comme un réseau sécurisé ou fiable. Les VPN doivent être configurés pour fonctionner comme passerelle vers un ou plusieurs segments de l'environnement, en s'appuyant sur des exigences robustes d'authentification, des fonctions d'inspection de point de terminaison, et l'intégration avec les technologies de bureau virtuel, de périphérique exclusif ou de point de vente. L'ARCHITECTURE RÉSEAU EN ÉTOILE UTILISE VPN POUR ACCORDER UN ACCÈS CONTRÔLÉ À UN CENTRE DE DONNÉES CENTRALISÉ. Siège Magasin Connexions Internet non sécurisées Réseau VPN sécurisé 2015 Cradlepoint. Tous droits réservés cradlepoint.com 4

5 AVANTAGES Sécurité. Dans le cas de multiples sites distants, un VPN peut économiser le coût d'une connexion Internet dédiée. La maintenance de l'établissement d'une connexion LAN via un VPN Internet est très faible par rapport aux solutions traditionnelles de lignes dédiées. Accompagnée de systèmes de cryptage et d'authentification appropriés, l'architecture VPN est une solution rentable et extrêmement évolutive pour transmettre des données en toute sécurité. Détection des menaces. Les données peuvent être analysées pendant leur déplacement à travers le réseau et utilisées pour identifier les menaces ou violations potentielles. L'exploitation de la même infrastructure de prévention des intrusions du cœur du réseau pour les succursales minimise les chances de mauvaise configuration à la périphérie du réseau. Gouvernance. Les entreprises chargées de transmettre ou stocker des données très sensibles peuvent être plus convaincues d'avoir le contrôle de la mise en œuvre et de la maintenance de l'architecture de sécurité. RISQUES Erreurs de planification et configuration. Le déploiement d'un VPN nécessite un haut niveau de planification et de configuration, ainsi que la mise à jour régulière du micrologiciel de routeur et l'application sans failles des stratégies de sécurité. Les réseaux doivent être correctement configurés et régulièrement maintenus. Les segments mal configurés peuvent créer des failles de sécurité dans le réseau central, que les pirates peuvent exploiter pour accéder aux données sensibles. La sécurité physique est également importante pour prévenir le vol du routeur ou de la passerelle de périphérie, qui peut être utilisé(e) pour accéder aux réseaux d'entreprise et aux données sensibles. LA CLÉ DE LA RÉUSSITE Sécuriser l'architecture réseau en étoile avec l'isolement et la segmentation. Dans le passé, de nombreuses organisations ont utilisé une architecture à simple ou double pare-feu, qui divise les réseaux en segments au niveau des couches 3 et 4, limitant ainsi les plages d'adresses IP et les ports TCP (Transmission Control Protocol) et UDP (User Diagram Protocol) susceptibles de traverser un segment ou un autre. Bien que cette architecture de sécurité réseau soit encore prédominante, plusieurs organisations commencent à contrôler le trafic au niveau des couches supérieures et à utiliser les nouvelles technologies qui facilitent l'enregistrement, l'analyse et le contrôle du trafic. Pour plus d'informations, reportez-vous à la page 11, «Deux méthodes pour améliorer la sécurité». LE CLOUD POUR LES SERVICES DE SÉCURITÉ De nombreuses organisations veulent profiter des économies et de l'efficacité du cloud, sans sacrifier leurs niveaux traditionnels de contrôle et de sécurité. Les solutions traditionnelles de sécurité réseau nécessitent un matériel coûteux surchargé de fonctionnalités, des interfaces de ligne de commande archaïques, des cours de formation intensive sur plusieurs jours, des programmes de certification, et des manuels de 400 pages. Lorsque la sécurité devient trop complexe, les risques d'erreurs de configuration et de conséquences imprévues augmentent. Pour les entreprises distribuées dotées d'un support informatique minimal sur site, la sécurité cloud offre la visibilité, la configuration et le contrôle de milliers de périphériques, partout dans le monde. Les entreprises distribuées devraient idéalement déployer des solutions de sécurité combinant l'immédiateté de la gestion sur site à la simplicité et au contrôle centralisé du cloud Cradlepoint. Tous droits réservés cradlepoint.com 5

6 AVANTAGES Évolutivité et concentration. Accroître l'échelle d'une architecture de sécurité cloud peut être réalisé d'une manière plus facile et rentable, nécessitant moins de planification que les architectures traditionnelles basées sur le matériel. Les processus liés à la sécurité, les réponses aux menaces, les mises à jour et les correctifs de sécurité peuvent être appliqués plus rapidement grâce à une architecture d'applications de sécurité cloud. Gestion des menaces. Le trafic Web peut être rapidement et dynamiquement authentifié, crypté et filtré avec une latence proche de zéro. Les attaques externes basées sur Internet peuvent être rejetées lors de la détection et la prévention des logiciels malveillants locaux. Réponse aux menaces. Contrairement à beaucoup de solutions sur site, les journaux d'événements et les alertes peuvent être filtrés dynamiquement grâce à des algorithmes cloud pour un suivi plus détaillé et des analyses exploitables. Acheminement du trafic plus flexible. Les tunnels cloud simplifiés et les protocoles de sécurité servant à protéger les données en transit peuvent être configurés et déployés beaucoup plus rapidement entre les sites distants et le siège social, sans le coût des têtes de réseau matérielles traditionnelles. Isolement de données. Les entreprises peuvent isoler les applications fréquemment ciblées, comme le courrier électronique, des données sensibles, comme les données de titulaire de carte. RISQUES Perte de gouvernance. Dans un modèle basé sur le cloud, les données et les informations sont stockées auprès d'une tierce partie. Il peut être difficile d'inspecter les pratiques de manipulation de données du fournisseur. Et bien que cela soit rare, il y a toujours la possibilité qu'un employé du fournisseur cloud compromette les données. Temps de résolution. Pour les entreprises dont les organisations informatiques disposent d'un personnel adéquat, les problèmes concernant les solutions sur site peuvent être traités en se connectant directement au périphérique pour accélérer au support du fournisseur. Avec les solutions basées sur le cloud, le service informatique doit créer un ticket de support et travailler avec des interlocuteurs extérieurs pour résoudre les problèmes, ce qui peut augmenter le temps de résolution. Personnalisation. Avec le niveau approprié de budget, de ressources et de temps, les solutions sur site peuvent être personnalisées pour répondre aux besoins de sécurité spécifiques d'une organisation, tout en fournissant un ensemble robuste de solutions. Avec les offres de sécurité cloud, le service informatique peut s'attaquer aux failles de réseau, mais perd un niveau de personnalisation en échange avec la vitesse et l'évolutivité. Le partage des ressources et l'échec de l'isolement. Dans un modèle de sécurité cloud, les clients partagent les ressources avec d'autres clients. Les fournisseurs de cloud mettent généralement en œuvre des mesures d'isolement pour empêcher les attaques à pivot ou de «guest-hopping» (dans lesquelles un pirate exploite les failles d'un système d'exploitation pour obtenir l'accès à un autre système hébergé sur le même matériel physique), mais il y a toujours le risque que ces mesures échouent. Étant donné que les services cloud sont offerts à divers clients présentant différents niveaux de risque, la segmentation multi-locataires (séparation des ressources des locataires par le fournisseur de cloud) est cruciale. En outre, le fournisseur peut être dans l'incapacité de supprimer complètement les données du matériel, puisque les clients partagent ou réutilisent souvent le matériel utilisé par d'autres clients. Sécurité compromise de l'intérieur. Si les autorisations et les rôles utilisateur ne sont pas configurés avec soin, un utilisateur peut avoir la possibilité de supprimer ou modifier ses données dans la solution cloud. Par exemple, un nouvel employé disposant d'un accès administrateur à la solution cloud pourrait supprimer des données importantes en apprenant à utiliser la nouvelle solution ou un employé malveillant pourrait compromettre volontairement les données Cradlepoint. Tous droits réservés cradlepoint.com 6

7 Portabilité des données. Si vous avez besoin de changer de fournisseur de cloud, il peut être difficile, voire impossible, de déplacer les données, à moins d'un contrat préalable entre le fournisseur et l'entreprise stipulant que les informations sont la propriété de l'entreprise. LES CLÉS DE LA RÉUSSITE Optimiser et automatiser les services cloud avec les services de gestion des menaces. En plus de la mise en œuvre des techniques et des contrôles d'isolement, les entreprises distribuées peuvent réduire les coûts et la complexité du réseau en réduisant dans une certaine mesure leur infrastructure, tout en employant une sécurité multi-couche à travers leurs sites. Les services de gestion des menaces offrent une combinaison de services tels que la défense contre les logiciels malveillants, la protection contre le spam et de la messagerie, le filtrage du contenu, les règles traditionnelles de pare-feu des couches 3 et 4, les fonctions de proxy Web et VPN. Beaucoup de ces systèmes comprennent aussi une offre de sécurité cloud centralisée et évolutive en tant que service afin d'augmenter et d'automatiser l'inspection du trafic et de fournir des contrôles plus stricts pour les sites dotés de personnel ou d'outils de surveillance limités. Pour beaucoup d'entreprises, la conformité est le principal moteur du changement dans les opérations de sécurité et informatiques générales. Tout changement technologique ou de conception interne capable de limiter ou réduire le champ de l'environnement soumis à la conformité peut économiser du temps et de l'argent. Par exemple, l'isolement des systèmes, des applications et des segments de réseau qui gèrent les données de cartes de paiement peut permettre de faire un grand pas vers la limitation du champ des audits PCI-DSS 3.0. MÊME LES ENTREPRISES QUI NE TRAITENT PAS DE PAIEMENTS PAR CARTE DE CRÉDIT DEVRAIENT ENVISAGER LA MISE EN ŒUVRE DE PCI-DSS 3.0 POUR RAISON GÉNÉRALE DE SÉCURITÉ. DE NOMBREUSES NORMES DE SÉCURITÉ PCI S'ATTAQUENT AUX RISQUES GÉNÉRAUX DES RÉSEAUX EN DEHORS DU CHAMP DE LA SÉCURITÉ DES DONNÉES DES TITULAIRES DE CARTES. Connexions Internet sécurisées Connexion de Réseau privé virtuel Siège Magasin 2015 Cradlepoint. Tous droits réservés cradlepoint.com 7

8 STRATÉGIES POUR UN RÉSEAU PLUS SÛR ASSURER LA VISIBILITÉ DES PÉRIPHÉRIQUES : LA CLÉ DE TOUTE STRATÉGIE DE SÉCURITÉ Avec l'ajout de nombreux nouveaux appareils mobiles au réseau WLAN d'entreprise, la visibilité des applications mobiles devient cruciale. Les administrateurs réseau doivent avoir la capacité d'identifier, suivre et classer tous les périphériques qui accèdent au réseau. La visibilité des périphériques fournit au service informatique un inventaire et des données de sécurité en temps réel pour la mise en œuvre active de mesures correctives, tout en permettant aux utilisateurs de se connecter facilement au réseau sans perturbations ou changements dans l'expérience de l'utilisateur final. Meilleures pratiques pour assurer la visibilité des périphériques : + + Utiliser plusieurs critères pour identifier les périphériques en plus des adresses MAC et IP (qui peuvent être usurpées), comme les ID de périphérique et les identificateurs système qui utilisent des conventions de nom spécifiques + + Exploiter les outils de conformité et d'audit pour fournir des informations supplémentaires sur les risques et les failles + + Activer les alertes et les actions de mise en conformité pour les périphériques qui tentent de se brancher sur le réseau + + Auditer régulièrement et maintenir des topologies réseau (logiques et physiques) à jour et correctes + + Utiliser un ensemble commun de contrôles de sécurité pour la gestion des stratégies + + Instituer les meilleures pratiques de sécurité en matière de gouvernance, de risque et de conformité + + Collaborer et communiquer entre les équipes de l'organisation informatique SÉCURISER PHYSIQUEMENT LES PÉRIPHÉRIQUES ET LES RÉSEAUX Les normes de sécurité PCI exigent de garder les serveurs, les équipements réseau et les autres composants du système de cartes de paiement dans une salle verrouillée, à accès contrôlé, de préférence avec surveillance vidéo. 4 Cela réduit le risque de vol d'un périphérique ayant accès au réseau par une personne non autorisée. La sécurité physique des périphériques empêche également les attaquants de relier au routeur des dispositifs étrangers qui pourraient surveiller et voler des données du réseau. PROCÉDER À DES ÉVALUATIONS RÉGULIÈRES DE SÉCURITÉ Lors d'une évaluation de sécurité, un évaluateur professionnel «attaque» le réseau pour identifier les faiblesses des architectures de sécurité, y compris la sécurité physique, la force des clés de périphériques, la configuration du réseau et les failles des périphériques clients, et recommander des contrôles. Des tests réguliers de pénétration du réseau, ou des évaluations de sécurité, sont nécessaires pour la conformité PCI. L'objectif est de tester l'accès à partir d'environnements à faible sécurité vers des environnements à haute sécurité. Cette pratique évalue si les données des titulaires de cartes sont isolées des autres segments du réseau et vérifie qu'il n'existe aucune connectivité entre les réseaux dans le champ et hors du champ (les réseaux qui contiennent les données des titulaires de cartes et les réseaux qui n'en contiennent pas). Les entreprises dotées d'un grand nombre d'installations ou de composants système ne peuvent évaluer qu'un échantillon du nombre total de composants. Toutefois, l'échantillon doit être suffisamment grand pour fournir une assurance raisonnable que toutes les installations commerciales ou composants sont configurés conformément au processus standard. L'évaluateur de sécurité doit vérifier que les contrôles centralisés et standardisés sont mis en œuvre et efficaces. 5 Les normes de sécurité PCI recommandent, au minimum, un test annuel de pénétration Cradlepoint. Tous droits réservés cradlepoint.com 8

9 APPRENDRE AUX EMPLOYÉS À RECONNAÎTRE LES ATTAQUES RÉSEAU Malheureusement, aucun pare-feu ou logiciel antivirus ne peut protéger parfaitement le réseau contre tout type de logiciel malveillant. Par conséquent, il est impératif que les entreprises enseignent les protocoles de sécurité aux employés et les fassent appliquer. En particulier, les employés doivent être formés pour être capables de reconnaître et signaler les s d'hameçonnage. Les employés doivent connaître les signes habituels d'un d'hameçonnage : + + Incitation à cliquer sur des liens, en particulier des liens inconnus ou qui ne correspondent pas à l'adresse Web de la source supposée + + Demandes urgentes pour fournir des informations, appeler un numéro de téléphone, ou télécharger des pièces jointes + + Mauvaise orthographe ou grammaire inhabituelle LE WEB ET LA MESSAGERIE ÉLECTRONIQUE SONT LA SOURCE LA PLUS IMPORTANTE DES ATTAQUES RÉSEAU. LES ATTAQUES DÉRIVÉES DU WEB SONT 5 FOIS PLUS COURANTES QUE LES ATTAQUES DÉRIVÉES DE LA MESSAGERIE. 6 IMPÉRATIFS DE LA CONFIGURATION DE RÉSEAU. 1. VERROUILLER LES POINTS D'ENTRÉE DU ROUTEUR + + Désactiver le Plug & Play universel. Ne pas autoriser les utilisateurs non privilégiés de manipuler la configuration du réseau. + + Désactiver les pings WAN. Ne pas laisser les pirates sonder les failles de sécurité. + + Désactiver l'administration à distance. Ne pas laisser les intrus accéder à l'interface utilisateur du routeur. + + Utiliser le filtrage MAC. Créer une liste des périphériques qui ont un accès exclusif ou pas d'accès au réseau sans fil. Bien que les adresses MAC puissent être falsifiées, cela crée une barrière supplémentaire pour l'attaquant. + + Utiliser les règles de filtrage IP. Restreindre l'accès à distance aux ordinateurs situés sur le réseau local. + + Ne pas utiliser d'adresses IP WAN publics adressables à la périphérie. Cela expose la périphérie du réseau aux attaques Cradlepoint. Tous droits réservés cradlepoint.com 9

10 2. CONFIGURER LE PARE-FEU DU RÉSEAU POUR LA CONFORMITÉ PCI Cinq contrôles pour la conformité PCI : + + Inspection dynamique de paquet (SPI). Surveille le trafic entrant et sortant pour s'assurer que seules les réponses valides aux requêtes sortantes sont autorisées à passer à travers le pare-feu. + + Règles de réacheminement de port. Ouvre les ports du pare-feu de manière contrôlée pour des applications spécifiques. + + Anti-usurpation. Vérifie les paquets pour se protéger contre les utilisateurs malveillants qui falsifient l'adresse source des paquets pour se cacher ou passer pour quelqu'un d'autre. + + Zone démilitarisée. Maintient la plupart des ordinateurs derrière un pare-feu, tandis qu'un ou plusieurs ordinateurs fonctionnent également à l'extérieur du pare-feu, ou dans la zone démilitarisée, pour ajouter une couche supplémentaire de sécurité au réseau de l'entreprise et permettre aux attaquants d'accéder uniquement aux ordinateurs du réseau situés dans la zone démilitarisée. + + Micrologiciel mis à jour. En plus d'être une pratique de sécurité importante, la mise à jour du micrologiciel du routeur et du modem est obligatoire pour la conformité PCI. L'amélioration des pratiques de mise en œuvre de réseau, de maintenance et d'application de la sécurité sont des stratégies importantes pour réduire le risque de violation de données. Cependant, nous recommandons la segmentation réseau ou, mieux encore, des réseaux parallèles spécifiques aux applications pour s'assurer que les failles de sécurité d'une seule application ne puissent être compromises et servir de pivot pour accéder aux données d'autres applications, comme les systèmes de point de vente. DEUX MÉTHODES POUR ACCROÎTRE LA SÉCURITÉ 1. CRÉER DES ZONES SÉCURISÉES POUR LA SEGMENTATION RÉSEAU La segmentation réseau permet de partitionner le réseau en «zones de sécurité», ou segments séparés par des pare-feu. Lorsqu'ils sont correctement configurés, les segments séparent les applications et empêchent l'accès aux données sensibles. Par exemple, un système de point de vente devrait fonctionner sur un segment séparé des applications de tierces parties, de la messagerie des employés, et du WiFi public. Cela limite la capacité des attaquants à pivoter d'une application à une autre, et permet aux administrateurs réseau de gérer la qualité de service (QoS) sur des segments spécifiques, en affectant en priorité l'utilisation de la bande passante aux applications essentielles. Premières étapes de la segmentation réseau La segmentation réseau est complexe et nécessite un suivi méticuleux permanent. Cette architecture, très sécurisée lorsqu'elle est correctement configurée, présente toutefois de nombreuses possibilités d'erreurs de configuration. Voici trois étapes pour vous aider à démarrer : + + Créer des groupes de ports Ethernet. Les regroupements logiques de ports Ethernet permettent aux ordinateurs connectés physiquement aux ports Ethernet au sein d'un groupe de communiquer librement. Vous pouvez désactiver un ou tous les SSID de routeur, ou même l'ensemble du signal WiFi. + + Utiliser l'infrastructure PKI, WPA2/ Enterprise et RADIUS/TACACS+. Cela fournit un référentiel central des utilisateurs ou périphériques autorisés à accéder au réseau et utilise des certificats pour authentifier le serveur et le périphérique Cradlepoint. Tous droits réservés cradlepoint.com 10

11 + + Exploiter une infrastructure PKI pour plus de sécurité. + + Utiliser une authentification à deux facteurs pour minimiser le vol de comptes utilisateurs utilisés par des tiers. + + Créer et configurer des segments VLAN. Un VLAN permet de regrouper des périphériques. Après avoir créé un VLAN, sélectionner le(s) port(s) LAN ou les groupes Ethernet auxquels l'id de VLAN doit correspondre. Chaque segment doit avoir ses propres configuration d'adresses IP, mode de routage, contrôle d'accès et interfaces (SSID WiFi, Groupes Ethernet et VLAN). Actuellement, il n'existe aucun outil pour surveiller et rechercher automatiquement les failles dans un réseau segmenté ou entre les segments ; ce contrôle doit être effectué manuellement. Pour cette raison, de nombreuses entreprises concluront que les réseaux parallèles sont une meilleure solution globale pour assurer la sécurité des données sensibles. Fig 1. Création de zones sécurisées via la segmentation réseau Connexion Internet sécurisée SSID n 1 «Employés» SSID n 2 «PDV» SSID n 3 «Fournisseur» SSID n 4 «Public» Segment employés Segment périphérique PDV Segment fournisseur Segment public 2015 Cradlepoint. Tous droits réservés cradlepoint.com 11

12 2. SIMPLIFIER LES CHOSES AVEC DES RÉSEAUX PARALLÈLES Contrairement à la segmentation d'un réseau unique, la création de plusieurs réseaux parallèles est une solution relativement simple. Les applications distinctes sont associées à des réseaux complètement séparés. Cette séparation physique des données interdit aux attaquants d'utiliser un périphérique compromis comme pivot vers d'autres serveurs et réseaux, y compris ceux qui contiennent des données sensibles. Par exemple, l'entreprise devrait envisager d'héberger le WiFi des clients, les périphériques des employés, et les systèmes de point de vente sur leurs propres réseaux respectifs. Les entreprises dotées de réseaux parallèles s'attendent à ce que les tiers, tels que les fournisseurs, les partenaires et les bornes, qui ont besoin d'un accès Internet «apportent leur propre réseau». En s'attendant à ce que les tiers fournissent leurs propres réseaux parallèles, l'entreprise peut conserver la gouvernance de ses propres fonctions réseau, tout en réduisant l'étendue globale de travail nécessaire pour maintenir la sécurité du réseau. Les réseaux parallèles réduisent considérablement la quantité de temps et l'expertise nécessaires pour segmenter les réseaux en fonction de l'application, et limitent l'étendue de travail nécessaire pour maintenir la conformité PCI sur le réseau utilisé pour transmettre les données de titulaires de cartes. Espace client WiFi pour les employés Smartphones des clients Point de vente Borne de tierce partie Local technique Système de sécurité Services administratifs Réseau des employés TI Siège Fig 2. Réseaux parallèles administrés par une seule source 2015 Cradlepoint. Tous droits réservés cradlepoint.com 12

13 SOLUTIONS DE CRADLEPOINT CONÇUES POUR LA SÉCURITÉ À LA PÉRIPHÉRIE DU RÉSEAU Les routeurs/pare-feu et le logiciel de gestion cloud de Cradlepoint sont conçus pour réduire les risques de sécurité et maintenir la conformité PCI pour les entreprises distribuées utilisant tout type d'architecture réseau. Constatant que les solutions 4G de Cradlepoint permettent une segmentation réseau plus simple et plus sûre, un nombre croissant d'entreprises sont en train de migrer vers les réseaux parallèles. En outre, les réseaux parallèles réduisent souvent les coûts accessoires des entreprises, liés notamment à la nécessité de configurations réseau complexes sujettes à l'erreur humaine, des audits de conformité PCI plus compliqués, et les paramètres de qualité générale de service (QoS) d'applications spécifiques sur le réseau. ENTERPRISE CLOUD MANAGER POUR UNE COMMANDE ET UN CONTRÔLE CENTRALISÉS Évolutivité étendue : Surveiller et gérer des milliers de périphériques déployés à distance Enterprise Cloud Manager, plateforme d'applications et de gestion de réseau de Cradlepoint, permet aux responsables informatiques de déployer rapidement et gérer dynamiquement des réseaux dans des magasins et succursales distribués géographiquement. Les solutions de Cradlepoint sont gérées dans le cloud pour assurer un déploiement rapide, une gestion dynamique, et de meilleures données. Enterprise Cloud Manager fournit un plan de contrôle hors bande qui sépare les données de gestion de réseau des données utilisateur. Les données de gestion (telles que la configuration, les statistiques et la surveillance) sont transmises à partir des périphériques Cradlepoint vers le cloud Cradlepoint via une connexion Internet sécurisée. Les données utilisateur (navigation Web, applications internes, etc.) ne passent pas par le cloud, mais sont transmises directement à leur destination sur le LAN ou à travers le WAN. Conçues pour la sécurité : Les fonctions de gestion permettent le respect des normes de sécurité et le suivi des périphériques L'interface utilisateur et les outils d'analyse d'enterprise Cloud Manager aident à automatiser les configurations de sécurité et les listes de contrôle, comme la conformité PCI DSS 3.0. Les services d'établissement d'un périmètre Geofence (de gardiennage virtuel) et de localisation donnent en temps réel aux entreprises l'emplacement physique des périphériques déployés, en utilisant les informations GPS, WiFi, et de localisation. Les entreprises peuvent être informées lorsque les périphériques quittent leur emplacement habituel, réduisant ainsi le risque que des pirates utilisent des périphériques volés pour accéder au réseau. Enterprise Cloud Manager : Une solution hébergée en toute sécurité Cradlepoint Enterprise Cloud Manager est hébergé dans un site de stockage tiers de premier plan sur un serveur d'entreprise sécurisé, fournissant la redondance des équipements, une alimentation continue, plusieurs canaux Internet et un service de sauvegarde et de restauration. La sécurité des serveurs d'enterprise Cloud Manager est renforcée : les services inutiles sont désactivés, les autorisations limitées, et les journaux surveillés. Les serveurs font l'objet d'un contrôle de gestion des correctifs afin de garder les versions logicielles et les correctifs de sécurité à jour. En outre, les serveurs et les applications subissent régulièrement des évaluations de failles et des corrections. Toutes les configurations de clients résident dans ce site physique sécurisé, avec un accès limité aux seules personnes autorisées. Les mots de passe stockés dans les configurations sont cryptés par AES (Advanced Encryption Standard). Le site est constamment surveillé et enregistré, et l'accès au site requiert une authentification multifactorielle. Les registres d'accès sont disponibles et vérifiables Cradlepoint. Tous droits réservés cradlepoint.com 13

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Réplication avec TeraStation 3000/4000/5000/7000. Buffalo Technology

Réplication avec TeraStation 3000/4000/5000/7000. Buffalo Technology Réplication avec TeraStation 3000/4000/5000/7000 Buffalo Technology Introduction La réplication consiste en la synchronisation d un dossier sur deux TeraStation différentes, quasiment en temps réel. Elle

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

DTM Suite. PRECISION feeding. DTM Suite LE PRODUIT FONCTIONALITÉS ET AVANTAGES

DTM Suite. PRECISION feeding. DTM Suite LE PRODUIT FONCTIONALITÉS ET AVANTAGES LE PRODUIT DTM est un logiciel de gestion de l alimentation développé en collaboration avec des exploitants afin de répondre aux besoins de leurs fermes. DTM est l évolution d un logiciel qui offre aux

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

A propos de ReadyNAS Replicate

A propos de ReadyNAS Replicate 1. 1 Le logiciel ReadyNAS Replicate permet de créer une connexion privée virtuelle à la demande entre deux ou plusieurs systèmes ReadyNAS. Cette connexion est plus simple à mettre en place qu'avec les

Plus en détail

Configurations pour portable Mac & optimisations du système d exploitation OS X

Configurations pour portable Mac & optimisations du système d exploitation OS X Configurations pour portable Mac & optimisations du système d exploitation OS X (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail