CloudSwitch sécurise les clouds d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "CloudSwitch sécurise les clouds d entreprise"

Transcription

1 livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais n osent pas sauter le pas, par crainte d éventuelles failles de sécurité et pertes de données. Ce manque de confiance est d ailleurs la principale cause des réticences des entreprises à migrer leurs données et applications vers un cloud public en multipropriété. Encore aujourd hui, les questions de sécurité soulevées par les environnements cloud de tiers les privent des économies et des gains de flexibilité offerts par le cloud-computing. Pour séduire les DSI et responsables de la sécurité, le cloud-computing doit leur offrir des garanties de sécurité pour leurs applications et données stratégiques. Mais quand l infrastructure n est plus entièrement gérée en interne, il devient impossible de contrôler les accès aux informations sensibles et donc de détecter les infractions. Or, à l heure actuelle, les entreprises souhaitant avoir recours à un cloud public doivent abandonner leur environnement interne au sein duquel elles contrôlent toutes les données et processus au profit d un environnement dont certaines parties échappent à leur contrôle et sont gérées selon des procédures souvent opaques. Elles s exposent alors à des risques non négligeables. Il leur est toutefois possible de conserver leurs données sensibles dans leur datacenter, en ne migrant vers le cloud public que les couches applicatives traitant d autres types de données. Mais si cette approche convient à certains scénarios, les délais de remontée des données vers le datacenter peuvent s avérer inacceptables pour bon nombre d applications et d utilisateurs. L autre alternative consiste à migrer toute l application vers le cloud, couche de base de données incluse, pour bénéficier de meilleures performances et d une plus grande évolutivité, au risque toutefois d accroître son exposition aux menaces. Ainsi, le seul moyen dont disposent les entreprises pour utiliser leurs applications dans le cloud en toute sécurité est d avoir recours à leurs propres dispositifs de protection de bout en bout, défi qui en a dissuadé plus d une, jusqu à aujourd hui. CloudSwitch apporte de nouvelles réponses aux problèmes de sécurité du cloud en permettant aux entreprises d exploiter certaines de leurs applications et données dans le cloud tout en conservant le même niveau de protection et de contrôle qu en interne. Les données sont protégées dès qu elles quittent le datacenter, comme si le périmètre de sécurité de l entreprise avait été étendu. L environnement intégré unique offert par CloudSwitch garantit un provisioning rapide des ressources externes et permet aux applications s exécutant dans le cloud d accéder aux ressources communes du datacenter. Non seulement les entreprises savent leurs applications en sécurité, mais elles sont en plus en mesure de le prouver (à leurs clients, aux autorités de réglementation et autres parties prenantes). Avec CloudSwitch, l exploitation des données dans le cloud reste entièrement contrôlée par l entreprise, faisant du cloud un environnement bien plus sûr pour de nombreuses applications. Au sein de cet environnement sécurisé, CloudSwitch mappe automatiquement les applications existantes ou nouvelles sur le cloud, conservant leurs paramètres de configuration et garantissant une intégration transparente aux processus du datacenter. Les entreprises peuvent ainsi profiter pleinement des avantages du cloud en termes d adaptation flexible de la consommation de ressources selon les besoins tout en réduisant les coûts informatiques.

2 p. 2 making cloud computing secure for the enterprise Quelle sécurité offre le cloud-computing aujourd hui? L exécution d applications est plus risquée dans un cloud public en multipropriété que dans un datacenter interne. Les datacenters d entreprise sont protégés par un périmètre de sécurité que les informaticiens de l entreprise établissent à partir de pare-feu, de règles et autres systèmes de protection. Dans un tel environnement, la plupart des applications communiquent à travers des ports et des services offrant une protection limitée, en particulier pour les communications sur Internet. Ces mesures de sécurité sont donc essentielles. Mais elles exigent des propriétaires ou développeurs d applications un travail considérable pour garantir le bon niveau de protection et la mise en place des règles appropriées, qu ils pourront transposer dans le cloud. Il leur faut en effet évaluer l ensemble des actions et des services utilisés afin de déterminer s ils seront compatibles avec ce nouvel environnement, ce qui complique grandement la protection des serveurs et applications. Sans compter qu ils doivent inclure des mesures de protection et de surveillance de l environnement cloud dans leur politique de maintenance des serveurs et applications. Or, les environnements de cloud-computing actuels permettent rarement de contrôler les accès aux données et donc de savoir s il y a eu infraction. Leurs vulnérabilités restent par ailleurs méconnues. Les inquiétudes concernant l usurpation ou le vol de données des entreprises qui envisagent de migrer une application vers le cloud sont donc légitimes. Les offres cloud offrent en effet peu de protection contre les accès non autorisés par les administrateurs du cloud, les menaces du Web ou encore les tentatives de corruption ou de divulgation d informations sensibles d employés malintentionnés. Le cloud-computing allonge ainsi la liste des risques dont les entreprises doivent tenir compte dans le cadre de leur stratégie de sécurité. Elles doivent savoir: comment le fournisseur de services cloud isole leurs données de celles des autres clients; qui a accès aux données et de quelle manière ces accès sont contrôlés; comment les serveurs du cloud sont protégés contre les menaces d Internet; si le fournisseur de services cloud satisfait les exigences d auditeurs externes et d autorités de certification de la sécurité; si le fournisseur de services cloud coopérerait en cas d enquête sur un incident; ce qu il adviendrait de leurs données en cas de rupture du contrat. Les difficultés du cryptage dans le cloud Plusieurs fournisseurs de services cloud ont recours au cryptage pour protéger les données dans le cloud. Le cryptage renforcé peut être efficace contre les problèmes touchant l infrastructure sous-jacente du cloud. Le stockage crypté réduit ainsi les risques d accès aux données par des utilisateurs extérieurs. Avec un système de cryptage performant pour protéger les données stockées sur des périphériques physiques, les entreprises ont moins à se préoccuper des procédures employées par leur fournisseurs de services cloud pour gérer et mettre au rebut ces périphériques. Mais si cette approche protège les données contre les accès non autorisés, son déploiement en environnement cloud soulève certaines problématiques de gestion et de sécurité: Le montage des systèmes de fichiers impose généralement l intégration de clés aux périphériques de stockage. Mais ces périphériques cryptés ne sont pas contrôlés par l entreprise. Les risques ne sont donc pas nuls. Les volumes de démarrage doivent être protégés par des clés pour permettre des démarrages cryptés. Toutefois, certains clouds ne permettent pas le contrôle du processus de démarrage, auquel cas les systèmes de fichiers racine ou volumes de démarrage ne peuvent pas être cryptés. La procédure de gestion du cryptage pose également certaines questions en matière de sécurité, notamment: Comment gérer les clés et mots de passe et automatiser les procédures associées? Comment assurer la maintenance du logiciel de cryptage sur chaque système d exploitation? Comment appliquer les règles de cryptage? Les fournisseurs de services cloud affirmeront disposer de règles bien définies encadrant l accès aux clés de cryptage et la gestion de leur infrastructure. En effet, ils font appel à un personnel de confiance, titulaire d habilitations de haut niveau, qui emploie des méthodes d authentification très élaborées et dont l accès aux systèmes est consigné dans des journaux détaillés et soumis à des audits. A cela s ajoute une équipe d experts de la sécurité, qui supervise leurs opérations, et un environnement physique sécurisé (marges de recul, clôtures, talus, etc.) pour mettre à l abri ces systèmes et en contrôler strictement l accès. Mais si toutes ces dispositions sont louables, l entreprise n en demeure pas moins tributaire des politiques de sécurité du fournisseur et de la façon dont elles sont appliquées. Pour bon nombre d entreprises, elles ne constituent donc pas des garanties suffisantes.

3 p. 3 making cloud computing secure for the enterprise Les entreprises qui se demandent lesquelles de leurs applications exécuter dans le cloud (et dans quel type de cloud) finissent ainsi souvent par opter pour un déploiement cloud limité, quand elles n abandonnent pas complètement leur projet. Face aux divers problèmes techniques et de contrôle irrésolus, il reste difficile de trouver le cloud qui protègera comme il se doit les applications des entreprises. Ces dernières doivent également s informer sur les mesures de sécurité nécessaires pour compléter l offre du fournisseur et sur leur coût. Jusqu ici, beaucoup d entre elles ont renoncé à l idée de tirer parti de la flexibilité et des économies qu offre le cloudcomputing par crainte des risques associés à la perte du contrôle sur leurs données et applications. L architecture CloudSwitch Le logiciel CloudSwitch fait office de passerelle entre le datacenter de l entreprise et les services cloud du fournisseur, étendant ainsi les mesures de sécurité et de contrôle de l entreprise à l environnement cloud. Avec CloudSwitch, les applications s exécutent en toute sécurité dans un cloud public, tout en restant étroitement intégrées aux outils et processus du datacenter et gérées comme si elles s exécutaient en local. Cet environnement intégré unique garantit un provisioning rapide des ressources externes et permet aux applications s exécutant dans le cloud d accéder aux ressources communes du datacenter. La clé de l approche de CloudSwitch réside dans sa technologie Cloud Isolation Technology, en instance de brevet, qui établit un environnement sécurisé, depuis le datacenter jusqu à l infrastructure informatique et de stockage du fournisseur, en passant par Internet. Cette technologie d isolement comporte une couche d intermédiation qui préserve l intégralité de l environnement applicatif en l associant aux ressources correspondantes du cloud cible et en l exécutant de manière sécurisée, sans déposséder l entreprise du contrôle de ses données. Le logiciel gère également les clés de cryptage, qui restent néanmoins sous le contrôle permanent de l entreprise (ou d un service désigné), ce qui dispense d en confier l administration au fournisseur ou à un tiers. Principales composantes Au cœur de CloudSwitch se trouve CloudSwitch Appliance (CSA), un logiciel téléchargeable, facile à installer dans l infrastructure existante du client. CSA contient tous les éléments nécessaires au mappage d applications sur un cloud, à l orchestration de leur déploiement, ainsi qu à la mesure et à la surveillance de la consommation des ressources du cloud. Il crée également un point d insertion sur le réseau local, qui permet d établir une connexion protégée de niveau 2 entre le datacenter et le cloud. CSA n étant pas un service hébergé, l ensemble des informations utilisateur, règles, mesures de contrôle et clés de cryptage restent entre les mains du client, sans jamais être transmises à CloudSwitch ni au fournisseur de services cloud. Lors du déploiement de serveurs et d applications dans le cloud, CSA crée une instance CloudSwitch (CSI) sur le cloud, laquelle gère l environnement cloud en fonction des règles définies par l entreprise via CSA. L instance crypte le trafic réseau au sein du cloud et les données transférées vers des dispositifs de stockage. Cloud Isolation Technology garantit un mappage des applications sur les ressources cloud sécurisé de bout en bout.

4 p. 4 making cloud computing secure for the enterprise Chaque serveur provisionné par le client dans le cloud est protégé par la technologie Cloud Isolation Technology de CloudSwitch, qui crée une couche d isolement au niveau des périphériques réseau et de stockage pour les prémunir contre les accès non autorisés. Cloud- Switch ne nécessite ainsi pas d installation d agents, de modification des équipements ou pilotes existants, ni de gestion de logiciels supplémentaires dans l environnement applicatif ou d exploitation. Impossible ainsi pour les utilisateurs et administrateurs système de désactiver le mécanisme de protection ou de mal le configurer. CloudSwitch utilise le puissant algorithme de cryptage AES-256 (compatible avec Serpent et TwoFish) et crée des clés différentes pour chaque connexion réseau et chaque périphérique de stockage. CSA accède à la base de clés pour contrôler la configuration du réseau, puis distribue la clé à la CSI de manière sécurisée pour décrypter la banque de données correspondante avant d exécuter l application sur un serveur pour qu elle accède à cette base de clés. Le schéma ci-dessous offre un aperçu de l architecture Cloud- Switch et de la manière dont Cloud Isolation Technology protège l environnement de bout en bout. La stratégie de sécurité CloudSwitch La stratégie de sécurité CloudSwitch vise à rendre l environnement cloud en multipropriété sûr pour les entreprises. C est pourquoi il confère aux clients un contrôle total sur leurs systèmes et données, par le biais d une technologie qui isole en permanence leurs données et communications. Jamais le contrôle des clés de cryptage, et donc des données, n échappe à l entreprise cliente. Les clés de cryptage sont stockées au sein de son datacenter et ne sont transmises à l environnement cloud que lorsque nécessaire, par le biais d un chemin sécurisé. Ces clés ne passent à aucun moment entre les mains du fournisseur de services cloud ni d un quelconque tiers, faisant du cloud une partie intégrante de l environnement informatique, que le fournisseur ne perçoit que sous la forme d une connexion cryptée exécutée sur l un de ses serveurs. Ce dernier ne peut à aucun moment accéder aux données transmises sur le réseau interne ou stockées, que ce soit en mode connecté ou déconnecté, ou pendant la transition. La stratégie de sécurité CloudSwitch repose également sur la séparation des rôles et des responsabilités en matière de contrôle sécuritaire. Les informaticiens peuvent appliquer les règles de leur Le contrôle des accès basé sur les rôles (RBAC) prévient les risques d accès non autorisé par les utilisateurs internes.

5 p. 5 making cloud computing secure for the enterprise entreprise au cloud pour gagner en autonomie vis-à-vis du fournisseur. Il est toutefois important de s assurer qu il existe une séparation nette entre l environnement du client et celui du fournisseur de l infrastructure, le principe du cloud-computing étant de déléguer l exécution de l infrastructure physique à une entité distincte. Car le partage du contrôle, en permettant par exemple au fournisseur d avoir accès à des données non cryptées, complique la gestion de l environnement et crée une situation de dépendance. Le modèle CloudSwitch exploite justement un système de cryptage renforcé pour isoler les serveurs et applications des clients de l infrastructure de leur fournisseur de services cloud. Toutes les données sont cryptées avant de pénétrer dans l infrastructure cloud, ce qui simplifie considérablement la mise en service des serveurs. Le modèle de sécurité CloudSwitch couvre trois aspects essentiels de la protection des serveurs, pour garantir aux entreprises un environnement de cloud-computing sécurisé: CloudSwitch protège le datacenter : le contrôle des accès basé sur les rôles protège les données et les processus contre tout accès non autorisé. CloudSwitch protège les connexions sur Internet : les connexions sont authentifiées et les données cryptées afin d éviter toute exposition ou usurpation des données durantleur transfert. CloudSwitch protège les applications dans le cloud public : les données sont cryptées à l aide de clés gérées par l entreprise, auxquelles le fournisseur n a jamais accès. Les sections suivantes examinent le fonctionnement, dans la pratique, de la stratégie de sécurité CloudSwitch. CloudSwitch protège les données au sein du datacenter Simple à installer dans le datacenter du client, le logiciel CSA se gère au moyen d un navigateur Web utilisant un protocole HTTP sécurisé (HTTPS). Chaque configuration client possède ses propres clés SSL pour le serveur Web, générées par CSA au moment de l installation. Les fonctionnalités de CSA peuvent également être intégrées à l infrastructure en place via l interface SOAP ou l interface en ligne de commande de CloudSwitch. Ces interfaces utilisent les mêmes mécanismes d authentification et de protection que l interface Web. CSA protège le datacenter contre les menaces internes grâce à un système de contrôle des accès basé sur les rôles (RBAC), qui permet d octroyer des droits d accès plus ou moins permissifs aux utilisateurs. Il suffit à l administrateur du datacenter de définir le nombre d utilisateurs, de groupes et de rôles requis au sein du système, puis d attribuer à chacun des droits d accès spécifiques aux ressources du cloud, par application, environnement (ex. de développement, de test ou de production) ou d autres domaines. Si des machines sont utilisées par différents services ou groupes de développeurs, il est également possible de configurer le système pour qu il permette à l administrateur d un groupe particulier de n accéder qu aux machines de ce groupe. La couche d intermédiation cryptée protège les applications et données dans le cloud.

6 p. 6 making cloud computing secure for the enterprise Le système RBAC de CSA peut également s appliquer aux comptes cloud. L administrateur de CSA peut en effet entrer les codes d accès aux comptes cloud, puis limiter tout accès par d autres utilisateurs. Le système RBAC permet ainsi aux utilisateurs de contrôler leur activité sur le cloud sans avoir directement accès aux codes et aux clés qui y sont associés. CloudSwitch protège les données transitant sur Internet Pour protéger les communications sur Internet, CloudSwitch établit un chemin crypté entre le datacenter et le cloud. Les données sont ainsi cryptées de bout en bout, depuis le logiciel CSA, dans l enceinte du pare-feu du datacenter, jusqu à la CSI, dans l enceinte du pare-feu du cloud, en passant par Internet. Inutile ainsi d investir dans un équipement VPN et de le configurer conformément aux spécifications du fournisseur de services cloud (comme l exigent certaines offres, telles que VPC d Amazon). Tout le trafic échangé entre le datacenter de l entreprise et le serveur du cloud passe par ce chemin sécurisé. Des couches de sécurité et de contrôle supplémentaires, comme des filtres et dispositifs de blocage de ports, ou encore des mécanismes de détection avancée des intrusions (ex. OSSEC, Tripwire), peuvent être installées sur les serveurs du cloud de la même manière que sur des serveurs internes, puisque CloudSwitch préserve l environnement d exploitation existant. Cette approche non seulement offre une sécurité plus renforcée que celle des environnements cloud traditionnels, mais elle est également plus simple à mettre en œuvre. L installation s effectue en effet automatiquement, sans exiger de configuration ni de saisie d informations sur la configuration du VPN ou l environnement du fournisseur de services cloud. Automatisées au sein de l environnement CSA, la création du chemin crypté et la distribution des clés s exécutent en toute transparence. Cloudswitch protège les données dans le cloud public CloudSwitch protège les données du cloud contre les menaces issues du cloud, ainsi que des logiciels et procédures du fournisseur de services cloud. Contrairement à la plupart des systèmes cloud de protection actuels, CloudSwitch associe un algorithme de cryptage à des technologies sophistiquées de gestion des droits d accès et d isolement, limitant ainsi grandement le nombre de failles sécuritaires. La CSI fait office de point de contrôle dans le cloud, tel que mentionné précédemment. Ce composant logiciel reçoit les informations transmises via le chemin crypté au sein du cloud et gère les ressources virtuelles exécutées dans le cloud, conformément aux instructions de CSA. Il établit une connexion réseau sécurisée dans le cloud afin que les processus exécutés sur des machines virtuelles du cloud puissent communiquer entre eux et avec le datacenter via ce chemin crypté. La CSI étend également la couche d intermédiation du logiciel CSA au cloud et aux processus et systèmes de stockage qui s y exécutent. La couche d intermédiation mappe automatiquement la configuration des serveurs du datacenter sur le cloud afin qu ils conservent le même environnement d exploitation dans le cloud que dans le datacenter après leur déploiement. Au sein du cloud, la couche d intermédiation fait office de couche d abstraction ultra sécurisée entre l hyperviseur et la machine virtuelle sur laquelle l application est exécutée. Elle reçoit les clés de cryptage envoyées par CSA et les utilise pour crypter les données stockées et transférées au sein de l environnement cloud. Ces services de cryptage proposent plusieurs options: Cryptage complet par clés contrôlées par le client: Des volumes système Du système de fichiers racine De tous les volumes de données Du réseau intercloud Du réseau intracloud Cryptage complet par clés à usage unique: Des données stockées temporairement (éphémère) De l espace d échange (éphémère) CloudSwitch assure cette protection au niveau matériel, à la manière de contrôleurs de stockage et d adaptateurs réseau intégrant une technologie de cryptage, à ceci près qu il ne modifie pas l ID et les pilotes des périphériques. C est la garantie que tout accès utilisateur et administrateur au système est contrôlé et que les mécanismes de sécurité ne peuvent pas être désactivés, même par des utilisateurs disposant de droits d accès aux serveurs du cloud. Cette couche n est en effet accessible et contrôlable que depuis CSA, et est protégée par le système RBAC. Les clés de cryptage des données du cloud restent sous le contrôle exclusif de l entreprise. Autrement dit, les fournisseurs de services cloud ne peuvent à aucun moment accéder aux données transmises sur le réseau interne ou stockées, que ce soit en mode connecté ou déconnecté, ou pendant la transition. Les données stockées sur disque étant cryptées et n étant jamais exposées, il serait impossible pour quiconque viendrait à accéder au disque (si celui-ci était remplacé ou vendu, par exemple) de les lire, qu il ait été ou pas nettoyé au préalable. La protection des données s exécute par ailleurs indépendamment des mises à jour de l infrastructure ou des logiciels du fournisseur de services cloud, dispensant l entreprise de réévaluer son exposition au risque à chaque mise à niveau (ex. du pare-feu, du microprogramme, de la procédure de nettoyage de disques durs), mise à jour que les utilisateurs n ont pas la possibilité de refuser dans un environnement cloud. Procédures et règles de gestion de la sécurité CloudSwitch La solution CloudSwitch vise à protéger l environnement des entreprises qui migrent vers le cloud. Cette section décrit comment le système CloudSwitch gère l environnement conformément aux exigences de sécurité du client, ainsi qu aux normes, certifications et réglementations en vigueur.

7 p. 7 making cloud computing secure for the enterprise Gestion des droits d accès Avec l association du cryptage et de la gestion avancée des droits d accès de CloudSwitch, fini les problématiques de protection des données des clouds en multipropriété. Les clés temporaires et permanentes utilisées par CSA couvrent aussi bien les communications que les données provisoirement stockées (ex. stockage éphémère dans le cloud Amazon). CloudSwitch n utilise les clés des fournisseurs de services cloud que pour s authentifier auprès des serveurs du cloud et s y connecter en phase d initialisation. Ces clés ne permettent en aucun cas d accéder aux serveurs du client ni de crypter des données transmises sur le réseau ou stockées. CloudSwitch exploite la technologie de cryptage AES-256 pour préserver la confidentialité et l intégrité des trois types de données suivants: Les données de contrôle de l infrastructure CloudSwitch Les données échangées sur le réseau du client Les données stockées sur disque par le client En cas d ajout d un nouveau serveur cloud, CSA s y connecte via une liaison SSL (TLSv1) à l aide des clés d accès du fournisseur de services cloud. Il génère alors des clés spécifiques au client, qu il transmet au nœud du cloud via cette même connexion sécurisée. Ces clés permettent de crypter toutes les communications de contrôle. C est également de cette manière qu est protégé le trafic réseau du client. Le cryptage du réseau est configuré au moyen d une clé spécifique au client, laquelle n est stockée que dans la mémoire du serveur cloud et non dans les systèmes de stockage permanent du cloud. Notez que les clés des fournisseurs de services cloud ne permettent pas d accéder aux systèmes du client. CloudSwitch n exigeant aucune modification de l environnement serveur, les administrateurs peuvent conserver les mêmes méthodes d authentification et d accès que celles qu ils utilisaient dans leur datacenter. Enfin, les clés de cryptage/décryptage destinées aux données stockées sur disque dans le cloud sont envoyées au nœud du cloud via le chemin de communications de contrôle susmentionné. A chaque volume de stockage correspond sa propre clé. Ces clés ne sont par ailleurs stockées que dans la mémoire du serveur du cloud. Aucune clé ni aucun droit d accès n est enregistré sur des systèmes de stockage sur disque du cloud, y compris les disques de démarrage et autres disques connectés au serveur. Ni le personnel de CloudSwitch ni les systèmes CloudSwitch n ont accès aux clés de cryptage. Le client contrôle ainsi la protection de toutes les données et communications entre son datacenter et le cloud. Protection du réseau du cloud CloudSwitch permet aux clients de gérer leurs ressources cloud de la même manière que si elles étaient hébergées dans leur datacenter local. Pour les protéger, CSA gère les pare-feu du cloud. Programmé pour supporter les fonctionnalités des clouds ciblés, CSA bloque les accès à l infrastructure qui ne sont pas nécessaires à l exploitation des serveurs. Le fonctionnement des serveurs du client dans le cloud n en est pas affecté. Au contraire, l infrastructure CloudSwitch peut ainsi le gérer. Par défaut, aucun port des serveurs déployés dans le cloud n accepte le trafic Internet «brut». Ainsi, aucun de ces serveurs ne nécessite de paramètres de pare-feu spécifiques ou de protection particulière. Les serveurs exécutés dans le cloud ont accès au réseau LAN du datacenter dans lequel est exécuté CSA. L administrateur est libre d ouvrir ou de fermer des ports spécifiques ou d appliquer des règles de pare-feu aux serveurs cloud de son entreprise sans que cela n impacte les mécanismes de protection gérés par CSA. La technologie de CloudSwitch peut réunir tout le trafic de contrôle et le trafic réseau du client sur un même port sortant, à savoir le port TCP 443, plus connu sous le nom de port HTTPS. Seul ce port est alors autorisé à transférer le trafic, ce qui simplifie grandement la configuration du réseau reliant le datacenter au cloud. Environnements d exploitation Conçue pour préserver les environnements réseau, serveur, d exploitation et applicatifs des entreprises, l offre CloudSwitch simplifie grandement l administration des applications et systèmes. Voici ses particularités: CloudSwitch n exécute pas d agents au sein des systèmes d exploitation du client et n y accède à aucun moment. CloudSwitch conserve la configuration réseau existante (y compris les adresses MAC). CloudSwitch n accède pas aux données ni aux clés de cryptage du client. Elle n intervient à aucun moment dans les opérations de contrôle, de cryptage, de gestion des chemins de données et de gestion du stockage émanant du datacenter en direction du cloud. CloudSwitch n interfère pas avec les systèmes de détection/ prévention des intrusions et antivirus existants. CloudSwitch connecte le déploiement cloud au datacenter du client, de sorte que les outils de surveillance et d analyse en place restent opérationnels. Données client CloudSwitch collecte des données depuis l environnement du client comme suit: CSA envoie un identifiant unique à CloudSwitch lors de l activation du produit pour obtenir la clé de licence du logiciel.

8 p. 8 making cloud computing secure for the enterprise Il collecte des données sur le nombre de serveurs et leur temps d exécution. Ces informations servent à vérifier la conformité aux conditions de licence et ne contiennent pas d informations spécifiques sur les serveurs. Sur approbation du client, CSA peut collecter des fichiers journaux et informations sur le déploiement cloud qui serviront à la mise en service de l environnement CloudSwitch. Le client peut vérifier ces données avant leur envoi au service de support de CloudSwitch. Aucune donnée hébergée sur les serveurs du client n est collectée, le logiciel CloudSwitch n ayant pas accès à ces systèmes. Politique de gestion des données clients de CloudSwitch Occasionnellement, les clients peuvent être amenés à fournir des fichiers journaux et informations de configuration pour aider les techniciens de support de CloudSwitch à déterminer l origine d un problème et à le résoudre. Ces fichiers peuvent contenir certaines données client, qui restent toutefois limitées. CloudSwitch traite ces données comme des données confidentielles et ne les utilise qu aux fins de résolution des problèmes techniques rapportés par le client au service de support. CloudSwitch s efforce de limiter le volume d informations client présentes dans ses fichiers journaux et données de configuration. Les clients peuvent toutefois vérifier ces informations et les modifier avant de les envoyer à CloudSwitch. La transmission de tout fichier journal à CloudSwitch s effectue via des connexions cryptées sur un site de support protégé par un mot de passe. Un datacenter à la fois flexible et ultra sécurisé CloudSwitch révolutionne fondamentalement le concept de protection du cloud avec son environnement sécurisé de bout en bout, qui réduit les risques liés à l exécution d applications d entreprise au sein d un cloud public. Cette solution dispense les entreprises de s adapter aux règles et fonctionnalités de sécurité de leur fournisseur de services cloud et de mettre en place des mesures de protection complémentaires. Les entreprises gardent un contrôle permanent sur leurs applications et données, où qu elles soient déployées. CloudSwitch simplifie par ailleurs grandement le déploiement d applications d entreprise dans le cloud. Il laisse les clients libres de choisir les clouds les mieux adaptés à chacune de leurs applications, avant de les y déployer en simple pointer-cliquer. Quant aux administrateurs informatiques, ils peuvent sélectionner un environnement informatique répondant aux besoins métier et de sécurité d une application ou d un groupe d utilisateurs et en changer lorsque ces besoins évoluent. A l heure où les offres cloud prolifèrent, les entreprises peuvent enfin tirer pleinement profit des économies et de la réactivité conférés par les services cloud, avec toutes les garanties de sécurité qu attendent leurs clients, les autorités de réglementation et autres parties prenantes. A propos de Terremark Terremark, une société du groupe Verizon, est l un des chefs de file du marché international de la transformation et de la sécurisation des environnements informatiques d entreprise. Cette filiale de Verizon Communications Inc. (NYSE, NASDAQ:VZ) fait figure de référence dans le secteur des déploiements informatiques grâce à ses solutions d infrastructure avancées et de services gérés, qui satisfont les exigences d évolutivité, de sécurité et de fiabilité les plus strictes des entreprises et administrations, partout dans le monde. Et pour tirer parti de tout le potentiel du cloud, ces dernières peuvent compter sur le réseau international de datacenters et le riche portefeuille de solutions sécurisées du fournisseur. Pour en savoir plus, rendez-vous sur terremark worldwide, inc. tous droits réservés. 09/12 pour les mentions légales relatives aux pays dans lesquels les solutions terremark sont vendues et représentées, merci de vous reporter aux pages détaillant les mentions légales sur les sites web locaux, accessibles via terremark.com.

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise I D C M A R K E T S P O T L I G H T Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise Janvier 2014 Adapté de «Worldwide data center Network 2013 2017

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail