CITC. La Sécurité & l Internet des objets. 3 ème Symposium SÉCURITÉ DE L INFORMATION
|
|
- Sylvain Goulet
- il y a 8 ans
- Total affichages :
Transcription
1 CITC Centre d Innovation des Technologies sans Contact et Cluster de l Internet des Objets (EuraTechnologies, Lille) La Sécurité & l Internet des objets 3 ème Symposium SÉCURITÉ DE L INFORMATION
2 CITC-EuraRFID Association financée en partie par des fonds publics Créée en 2009 Notre champ d expertise : l Internet des Objets et ses technologies Centre d expertise, de formation et de ressources technologiques À EuraTechnologies(bâtiment totem du Numérique régional) 2
3 Un Cluster de plus de 90 membres Regroupement d entreprises et d institutions liées à la connaissance Acteurs académiques Offreurs, intégrateurs de solutions Utilisateurs de solutions Organisme de standardisation, de normalisation Banques Opérateurs télécommunication Transversalité et pluralité des types d acteurs Partage, complémentarité, dynamisme, mutualisations, économies d échelle 3
4 Nos Missions Favoriser, sensibiliser et anticiper les usages des technologies sans contact et de l Internet des Objets Aider les structures à intégrer ces technologies et à prendre le virage de l Internet du Futur Créer des synergies entre les acteurs du Cluster pour propulser l émergence de projets innovants Participer à la viabilisation d un écosystème prospère au développement de l Internet des Objets 4
5 Identité : Expertise et moyens technologiques Des ingénieurs qualifiés (électronique, informatique, systèmes embarqués, télécommunication) Des plateformes techniques (Plateformes de tests, de certifications, etc.) Un laboratoire Recherche & Innovation (à l avant-garde des innovations technologiques) Un Cluster dédié à l Internet des Objets (bonne connaissance du tissu économique et des stratégies d influence normative) 5
6 6
7 Démonstrateurs/ FabLab/ Projets Connexes SmartHome3.0 by CITC Living Lab Smart Industries L Usine Agile 4.0 Le #Conext Innovation Lab(2015) Le Connected Innovation Lab(2013) Le concours #MOC Meilleur Objet Connecté (étudiant tout secteur) FabLab 7
8 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 8
9 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 9
10 IoT- Internet des Objets «L internet des objets se réfère à des objets identifiables de manière unique et à leur représentation virtuelle dans une structure de type Internet.» Wikipedia «L internet des objets est un réseau d objets physiques contenant une technologie intégrée et permettant de communiquer et de détecter, ou d interagir avec leurs états internes ou l environnement externe.» Gartner L IoTest constitué de milliards d appareils, de capteurs et de puces électroniques communiquant via l internet 10
11 IoT- Internet des Objets [Beecham Research] 11
12 IoT- Internet des Objets «Alors que nous nous appuyons toujours plus sur des appareils intelligents et interconnectés dans tous les domaines de notre vie, comment pouvons nous protéger potentiellement des milliards de ces appareils vis-à-vis des intrusions et des interférences susceptibles de compromettre la confidentialité des données personnelles et de menacer la sécurité publique?» Wind River 12
13 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 13
14 Et la Sécurité? NullCTRL : enquête «inquiétante» sur la sécurité informatique en Norvège octobre 2013 Réalisée par deux journalistes à Dagbladet, European Press Prize en 2013 Shodan: moteur de recherche des objets connectés à Internet Objets connectés Uniquement en Norvège Sans aucune sécurité (aucun mot de passe requis) 2048 caméras de surveillance 2500 systèmes de contrôle dont 500 classés sensibles 1781 imprimantes Des milliers de BDD Classification des objets connectés et des risques potentiels 5 exemples de piratages insolites 1- Le moniteur vidéo qui réveille bébé Wake up! 2-L ampoule connectée qui découvre les mots de passe Wi-Fi 3-Le compteur électriquequi coupe le courant 4-La box TV qui menace les grandsmères 5- Le frigo connecté spammeur 14
15 CAMERA 2048 Caméras connectés à Internet - Aucun mot de passe requis - Caméras contrôlables à distance - Beaucoup TV avec une transmission audio Thermostat 3374 box TV connectés à Internet 83 systèmes -de Partager contrôle des température abonnements identifiés entre plusieurs utilisateurs - Changer -la configuration Changer de chaînes de ces systèmes / volume - Contrôler -la température Transformation dans à une les bâtiments caméra de (immeubles, surveillance bureaux, etc.) IMPRIMANTE 1781 imprimantes connectées à Internet sans aucune sécurité - Récupérer les documents imprimés/scannés Ordinateurs / Tablettes / Smartphones / Serveurs de stockage / Bases de données Sommes nous sûrs que nos documents personnels le sont? 15
16 Système de gestion de lumières, chauffages CAMERA Systèmes de stockage, Bases de données, Systèmes de contrôle de musique Téléphonie IP Imprimantes 16
17 Plans de bâtiments, plans de secours Systèmes de géolocalisation et de traçabilité -Visualisation en temps réel de la position des trains sur le réseau CAMERAS Système de réservation de taxis - Récupérer les alarmes reportés par les chauffeurs de taxi - Récupérer les lieux où les clients sont pris 17
18 SHODAN Moteur de recherche d objets connectés Le tableau de bord d une station d épuration auquel vous pouvez accéder depuis le confort de votre bureau Les commandes d un crématorium auxquelles vous pouvez accéder via votre ordinateur. Accès à un cyclotron : un accélérateur de particules. C est un engin de physique théorique, très dangereux. Objet qui n aurait jamais dû être mis en ligne. 18
19 Challenges de sécurité Objets connectés autonomes Renforcer le niveau de sécurité intrinsèque de chaque objet Objets connectés multiples Mettre en œuvre une architecture de sécurité scalable Objets connectés dynamiques Maintenir dans le temps le niveau de sécurité d un système évolutif 19
20 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 20
21 Facteurs de risques [OWASP : Open Web Application Security Project] Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Faible chiffrement de données Problématique de «Privacy» Configurabilité insuffisante de la sécurité Software/Firmware insécurisés Faible sécurité physique 21
22 1-Interface web vulnérable Attaques Une interface web n est pas sécurisée si elle est vulnérable à plusieurs attaques : - énumération de comptes, - absence de verrouillage de compte, - faible mot de passe administrateur, - XSS (cross-site scripting), - injection SQL CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Scenario 1:login et mot de passe par défaut Username = Admin; Password = password Scenario 2: attaque XSS (cross-site scripting) La réponse du site est l ouverture d une boite de dialogue Impacts Impacts techniques & Business Uneinterface web vulnérablepeutcauser - Des pertesde donnéesconfidentielles, - Un denisde service (DoS), - Un contrôle complet de l objet - Des objets compromis - Des clients compromis - Etc. 22
23 1-Interface web vulnérable Quelles solutions? Une interface web sécurisée requiert : - Le changement des mots de passe et des logins par défaut dès la première installation - La construction de mots de passe forts - La résistance aux attaques XSS, SQLi, CSRF, etc. - L assurance que les informations d identification ne sont pas exposés sur le réseau interne et externe TESTS et VALIDATION : Des tests peuvent détecter des cas où : - les mots de passe faibles sont autorisés, - les informations d'identification par défaut ne sont pas à changer obligatoirement - L énumération de comptes est possible. - Un scan automatisé peut aussi révéler des problèmes tels que cross-site scripting, Cross-Site Request Forgery et l'injection SQL 23
24 2- Authentification et contrôle d accès insuffisants Attaques Des attaques utilisent - des mots de passe faibles, - des mécanismes de récupération de mot de passe non sécurisés, - des informations d identification mal protégées - l'absence de contrôle d'accès granulaire pour accéder à une interface particulière. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Quelles solutions? Des méthodes d authentification et contrôle d accès efficaces requièrent : - Des mécanismes de récupération de mot de passe robustes et ne fournissent pas des informations sensibles tels que les comptes d'utilisateur valides. - L assurance de mot de passe complexes. - l assurance que les informations d identifications soient bien protégées - L assurance d un contrôle d'accès granulaire 24
25 3- Services réseaux vulnérables Attaques Les attaques utilisent les services réseau vulnérables pour attaquer les objets qui y sont connectés. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Scenario 1 :attaque fuzzingqui peut compromettre le réseau et les objets qui y sont connectés GET%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s HTTP/1.0 Scenario 2 : ports exposés à Internet à l insu de l utilisateur, via UPnP(Port 80 and 443 ouverts) Le but de l'upnp(protocole réseau) est de permettre à desobjets de se connecter aisément et de simplifier la mise en œuvre deréseauxà la maison (partages de fichiers, communications, divertissements) ou dans les entreprises. Quelles solutions? Sécuriser les services réseau requiert : - Que seuls les ports de connexion nécessaires sont exposés et disponibles - Une résistance aux attaques fuzzing, overflow buffer, etc. - Une résistance aux attaques DoSqui peuvent cibler les objets connectés et / ou les utilisateurs du réseau 25
26 4-Manque de chiffrement de données Attaques Quelles solutions? Des attaques utilisent le manque de chiffrement de données transmises sur le réseau pour y accéder. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Plusieurs problématiques de chiffrement des données transmises sur le réseau peuvent être détectées en analysant le Traffic transmis et en cherchant des données non chiffrées (en clair). Des outils peuvent également vérifier et valider l utilisation de protocoles de sécurité comme SSL ou TLS. Déterminer si les données transmises par un objet connecté sur le réseau peut être réalisé en examinant le trafic réseau de l objet, son application mobile et toutes ses connexions pour détecter si des données sont transmises en clair. L'utilisation ou l' absence d'utilisation de SSL ou TLS peuvent également être examinés afin de s assurer qu'il est mis en œuvre et utilisé correctement. Scenario d attaque :le login et le mot de passe sont transmis en clair sur le réseau 26
27 5- Problématique de «Privacy» Attaques Des attaques utilisent plusieurs vulnérabilités telles que le manque d authentification et de contrôle d accès, le manque de chiffrement des données transmises, etc. pour accéder à des données personnelles non protégées ou collectées à l insu de l utilisateur. CES ATTAQUES PEUVENT PROVENIR D UTILISATEURS EXTERNES OU INTERNES. Scenario d attaque: Récupération de - Traçabilité illégitime des individus - Espionnage des activités et des informations personnelles - données personnelles : -date de naissance, adresse, numéro de téléphone, etc. - Données financières - Données liées à la santé 27
28 5- Problématique de «Privacy» Quelles solutions? - Assurer que seules les données requises sont collectées L objet connecté ne doit pouvoir collecter que les données nécessaires pour accomplir ses fonctions. - Assurer que toutes les données collectées sont proprement chiffrées et ne transitent pas en clair sur le réseau - Assurer l anonymat des données collectées : Caractéristique de l information qui ne permet pas d identifier directement ou indirectement la personne à laquelle se rapporte l information» [ISO 29100] Propriétés : Indistingabilité: Propriété empêchant de détecter une différence parmi un groupe d individus Unlinkability: Incapacité à relier au moins deux informations distinctes (deux sessions) à un individu ou un groupe d individus 28
29 6-Configurabilitéinsuffisante de la sécurité Attaques Des attaques utilisent le manque de granularité du contrôle d accès, le manque d options de chiffrement de données, etc. pour compromettre l objet connecté et les données qu il transmet CES ATTAQUES PEUVENT POTENTIELLEMENT PROVENIR D UTILISATEURS DE L OBJET, DE FAÇON INTENTIONNELLE OU ACCIDENTELLE. Quelles solutions? - Assurer la possibilité de séparer les comptes admin et les comptes utilisateurs - Assurer la possibilité de définir des règles de contrôle d accès différentes selon les utilisateurs - Assurer la possibilité de chiffrer des données stockées localement et transmises sur le réseau - Assurer la possibilité de définir des règles strictes de définition des mots de passe. Scenarii d attaque : - admin et utilisateurs peuvent créer des mots de passe faible pour l accès aux objets connectés - Pas de possibilité de chiffrer des données stockées localement 29
30 7- Software / Firmware insécurisés Bruce Schneier Etat des lieux du marché des objets connectés Processus de fabrication Fabricants de puces - Puces bon marché, avec de faibles marges - Version du système d'exploitation Linux + autres open-source et composants et pilotes propriétaires - Le moins possible d ingénierie, Le strict nécessaire! Les fabricants de systèmes -les fabricants d'appareils - Marque blanche - Choix de puces basé sur le prix et les caractéristiques - Fabrication de l objet autour : routeur, serveur - Minimum d ingénierie également La marque - nom de l'entreprise sur l objet - peut ajouter une interface utilisateur et quelques nouvelles fonctionnalités - Se contente de s assurer que tout fonctionne Aucune entité n est incitée àl expertise pour patcherun logiciel une fois l objet expédié En moyenne pour les routeurs les plus communs, le software est plus âgé que l objet de 4 à 6 ans Maintenir les puces et les objets n est tout simplement pas une priorité Résultat : Dans les 5 à 10 dernières années, des centaines de millions d objets connectés à Internet, non sécurisés et non mis à jour! Manque de mises à jour + dynamique de marché pernicieuse qui inhibe les mises à jour Catastrophe naissante en face de nous. C est juste pour quand? 30
31 7- Software / Firmware insécurisés Attaques Des attaques peuvent utiliser plusieurs vulnérabilités telles que : - Capturer des fichiers de mises à jour transmis via des connexions insécurisées - Réaliser des fichiers de mise à jour malicieux, via des redirections DNS (hijacking) Impacts Impacts techniques et applicatifs Un firmwareinsécurisé peut causer la perte des données utilisateur, le contrôle de l'object connecté ainsi que celui des autres objets. CES ATTAQUES PEUVENT POTENTIELLEMENT PROVENIR DU RÉSEAU LOCAL OU DE L INTERNET, SELON LA MÉTHODE DE MISE À JOUR ET LA CONFIGURATION DE L OBJET CONNECTÉ Scenarii d attaque :le fichier de mise à jour est transmis via http, ou transmis en clair avec des informations lisibles v ñ] Ü Qw û] ˇ3DP Ö ] ˇ3DPadmin. htmadvanced.htmalarms.htm Quelles solutions? - Assurer que les fichiers de mise à jour sont - cryptés - transmis via une connexion sécurisée - Ne contiennent pas des informations sensibles - Assurer que les mises à jour soient validées avant de pouvoir être exécutées 31
32 8- Faible sécurité physique Attaques Des attaques utilisent des vulnérabilités telles que : - Des ports USB disponibles et accessibles - Des supports de stockage accessibles et non cryptés Scenarii d attaques : - L objet connecté peut facilement être désassemblé - Le support de stockage est une carte SD non cryptée elle peut facilement être copiée et modifiée - Dans le cas où des ports USB sont disponibles et accessibles, des programmes malicieux peuvent modifier et compromettre le software original de l objet. Impacts Impacts techniques et applicatifs - Compromettre les objets connectés ainsi que toutes les données enregistrées et transmises via ces objets - Les objets compromis peuvent exécuter des fonctions autres que celles pour lesquelles ils aient été conçus Quelles solutions? - Assurer que le support de stockage ne peut pas être enlevé facilement - Assurer que les données enregistrées soient chiffrées - Assurer que ports USB et autres ports externes ne peuvent pas être utilisés pour accéder malicieusement aux objets connectés - Assurer que l objet ne peut pas être désassemblé facilement Est-ce que des ports externes (ex USB) sont obligatoires? 32
33 Plan Introduction à l Internet des objets Challenges de sécurité de l IoT Facteurs de risques et solutions Interface web vulnérable Authentification et contrôle d accès insuffisants Services réseaux vulnérables Manque de chiffrement de données Problématique de «Privacy» Configurabilitéinsuffisante de la sécurité Software / Firmware insécurisés Faible sécurité physique Recommandations 33
34 Recommandations [Systèmes d'information et de communication sécurisés THALES 2014] Objets connectés autonomes Renforcer le niveau de sécurité intrinsèque de chaque objet Sécurité physique Support de stockage sécurisé Ports et interfaces sécurisés Développement sécurisé Meilleure conception des objets connectés Bonnes pratiques de développement logiciel sécurisé Sécurisation des interfaces logicielles Patterns de sécurité Auto-diagnostic, auto-réparation 34
35 Recommandations Objets connectés multiples Mettre en œuvre une architecture de sécurité scalable Services de sécurité transverses? Identification, authentification, contrôle d accès Chiffrement, signature Gestion des données confidentielles Supervision / Monitoring de la sécurité Architectures logicielles scalables Technologies adaptées Cloud, NoSQL, BigData 35
36 Recommandations Objets connectés dynamiques Maintenir dans le temps le niveau de sécurité d un système évolutif Supervision de sécurité Analyse de logs de sécurité : en temps réel, en temps différé Vers la détection de signaux faibles Veille et réponse de sécurité Identification des vulnérabilités et des scénarii d attaque «Continuous security testing» Maîtrise des configurations déployées Automatisation des déploiements Test de la conformité de le configuration déployée Automatisation des mises à jour et des corrections 36
37 Recommandations Ne pas attendre une approche révolutionnaire de sécurité de l IoT! Plutôt adapter les techniques existantes de sécurité - qui ont prouvé leur efficacité - aux challenges de l IoT et aux contraintes des objets connectés 37
38 Merci de votre attention Mohamed Salah Bouassida Ingénieur Projets Linkedin mohamed salah bouassida CITC Euratechnologies -165 avenue de Bretagne LILLE 38
www.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCommuniqué de presse janvier 2013. Le projet SMARTHOME La maison pour tous
Le projet SMARTHOME La maison pour tous LE CONCEPT «Vivre le «sans contact» au cœur de l habitation, c est l expérience inédite proposée par le projet «Smarthome» Le CITC (Centre d Innovation des Technologies
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détail«Les projets collaboratifs pour les nuls»
«Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailDESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012
DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailArchivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailRETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS
*Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailOZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailSÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB
SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailCloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus
Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailConcours du meilleur objet connecté
Concours du meilleur objet connecté Un concours étudiant pour favoriser la créativité des étudiants à l échelle nationale Secteur : Internet des Objets Le concours Le concours s adresse aux étudiants de
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détail1. Généralités... 3 1.1 Certifications... 3 1.2 Ouverture du carton... 3. 1.2.1 Contenu de la boîte... 3
DS1093-105B FRANÇAIS INDEX 1. Généralités... 3 1.1 Certifications... 3 1.2 Ouverture du carton... 3 1.2.1 Contenu de la boîte... 3 2 Installation... 4 2.1 Installation des matériels Réf. 1093/184M11 Réf.
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailCloud Computing, Fondamentaux, Usage et solutions
SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailPierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications
Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailOpen Data. Enjeux et perspectives dans les télécommunications
Open Data Enjeux et perspectives dans les télécommunications Orange Labs 28/09/2012 Patrick launay, Recherche & Développement, Orange Labs - Recherche & Développement Printemps de la Recherche EDF Open
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailMesurer, collecter et monitorer pour agir
Mesurer, collecter et monitorer pour agir Services de gestion de l'énergie Lausanne, 6 novembre 2014 Antoine Hayek, Energy Management Services Eric Magnin, Energy Management Specialist Michael Grelier,
Plus en détailcorporate Output Management
corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailNouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailClients XProtect Accédez à votre vidéosurveillance
Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailMaximiser la performance de vos projets immobilier de bureaux
Make the most of your energy* Maximiser la performance de vos projets immobilier de bureaux * Tirez le meilleur de votre énergie www.schneider-electric.fr Schneider Electric France Direction Communication
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailBuilding Technologies
Building Technologies SiPass TM : au delà du contrôle d accès. Siemens Building Technologies: la clef universelle pour plus de sécurité pour les personnes, les biens et les informations. Plus de protection
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détail