CloudSwitch sécurise les clouds d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "CloudSwitch sécurise les clouds d entreprise"

Transcription

1 livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais n osent pas sauter le pas, par crainte d éventuelles failles de sécurité et pertes de données. Ce manque de confiance est d ailleurs la principale cause des réticences des entreprises à migrer leurs données et applications vers un cloud public en multipropriété. Encore aujourd hui, les questions de sécurité soulevées par les environnements cloud de tiers les privent des économies et des gains de flexibilité offerts par le cloud-computing. Pour séduire les DSI et responsables de la sécurité, le cloud-computing doit leur offrir des garanties de sécurité pour leurs applications et données stratégiques. Mais quand l infrastructure n est plus entièrement gérée en interne, il devient impossible de contrôler les accès aux informations sensibles et donc de détecter les infractions. Or, à l heure actuelle, les entreprises souhaitant avoir recours à un cloud public doivent abandonner leur environnement interne au sein duquel elles contrôlent toutes les données et processus au profit d un environnement dont certaines parties échappent à leur contrôle et sont gérées selon des procédures souvent opaques. Elles s exposent alors à des risques non négligeables. Il leur est toutefois possible de conserver leurs données sensibles dans leur datacenter, en ne migrant vers le cloud public que les couches applicatives traitant d autres types de données. Mais si cette approche convient à certains scénarios, les délais de remontée des données vers le datacenter peuvent s avérer inacceptables pour bon nombre d applications et d utilisateurs. L autre alternative consiste à migrer toute l application vers le cloud, couche de base de données incluse, pour bénéficier de meilleures performances et d une plus grande évolutivité, au risque toutefois d accroître son exposition aux menaces. Ainsi, le seul moyen dont disposent les entreprises pour utiliser leurs applications dans le cloud en toute sécurité est d avoir recours à leurs propres dispositifs de protection de bout en bout, défi qui en a dissuadé plus d une, jusqu à aujourd hui. CloudSwitch apporte de nouvelles réponses aux problèmes de sécurité du cloud en permettant aux entreprises d exploiter certaines de leurs applications et données dans le cloud tout en conservant le même niveau de protection et de contrôle qu en interne. Les données sont protégées dès qu elles quittent le datacenter, comme si le périmètre de sécurité de l entreprise avait été étendu. L environnement intégré unique offert par CloudSwitch garantit un provisioning rapide des ressources externes et permet aux applications s exécutant dans le cloud d accéder aux ressources communes du datacenter. Non seulement les entreprises savent leurs applications en sécurité, mais elles sont en plus en mesure de le prouver (à leurs clients, aux autorités de réglementation et autres parties prenantes). Avec CloudSwitch, l exploitation des données dans le cloud reste entièrement contrôlée par l entreprise, faisant du cloud un environnement bien plus sûr pour de nombreuses applications. Au sein de cet environnement sécurisé, CloudSwitch mappe automatiquement les applications existantes ou nouvelles sur le cloud, conservant leurs paramètres de configuration et garantissant une intégration transparente aux processus du datacenter. Les entreprises peuvent ainsi profiter pleinement des avantages du cloud en termes d adaptation flexible de la consommation de ressources selon les besoins tout en réduisant les coûts informatiques.

2 p. 2 making cloud computing secure for the enterprise Quelle sécurité offre le cloud-computing aujourd hui? L exécution d applications est plus risquée dans un cloud public en multipropriété que dans un datacenter interne. Les datacenters d entreprise sont protégés par un périmètre de sécurité que les informaticiens de l entreprise établissent à partir de pare-feu, de règles et autres systèmes de protection. Dans un tel environnement, la plupart des applications communiquent à travers des ports et des services offrant une protection limitée, en particulier pour les communications sur Internet. Ces mesures de sécurité sont donc essentielles. Mais elles exigent des propriétaires ou développeurs d applications un travail considérable pour garantir le bon niveau de protection et la mise en place des règles appropriées, qu ils pourront transposer dans le cloud. Il leur faut en effet évaluer l ensemble des actions et des services utilisés afin de déterminer s ils seront compatibles avec ce nouvel environnement, ce qui complique grandement la protection des serveurs et applications. Sans compter qu ils doivent inclure des mesures de protection et de surveillance de l environnement cloud dans leur politique de maintenance des serveurs et applications. Or, les environnements de cloud-computing actuels permettent rarement de contrôler les accès aux données et donc de savoir s il y a eu infraction. Leurs vulnérabilités restent par ailleurs méconnues. Les inquiétudes concernant l usurpation ou le vol de données des entreprises qui envisagent de migrer une application vers le cloud sont donc légitimes. Les offres cloud offrent en effet peu de protection contre les accès non autorisés par les administrateurs du cloud, les menaces du Web ou encore les tentatives de corruption ou de divulgation d informations sensibles d employés malintentionnés. Le cloud-computing allonge ainsi la liste des risques dont les entreprises doivent tenir compte dans le cadre de leur stratégie de sécurité. Elles doivent savoir: comment le fournisseur de services cloud isole leurs données de celles des autres clients; qui a accès aux données et de quelle manière ces accès sont contrôlés; comment les serveurs du cloud sont protégés contre les menaces d Internet; si le fournisseur de services cloud satisfait les exigences d auditeurs externes et d autorités de certification de la sécurité; si le fournisseur de services cloud coopérerait en cas d enquête sur un incident; ce qu il adviendrait de leurs données en cas de rupture du contrat. Les difficultés du cryptage dans le cloud Plusieurs fournisseurs de services cloud ont recours au cryptage pour protéger les données dans le cloud. Le cryptage renforcé peut être efficace contre les problèmes touchant l infrastructure sous-jacente du cloud. Le stockage crypté réduit ainsi les risques d accès aux données par des utilisateurs extérieurs. Avec un système de cryptage performant pour protéger les données stockées sur des périphériques physiques, les entreprises ont moins à se préoccuper des procédures employées par leur fournisseurs de services cloud pour gérer et mettre au rebut ces périphériques. Mais si cette approche protège les données contre les accès non autorisés, son déploiement en environnement cloud soulève certaines problématiques de gestion et de sécurité: Le montage des systèmes de fichiers impose généralement l intégration de clés aux périphériques de stockage. Mais ces périphériques cryptés ne sont pas contrôlés par l entreprise. Les risques ne sont donc pas nuls. Les volumes de démarrage doivent être protégés par des clés pour permettre des démarrages cryptés. Toutefois, certains clouds ne permettent pas le contrôle du processus de démarrage, auquel cas les systèmes de fichiers racine ou volumes de démarrage ne peuvent pas être cryptés. La procédure de gestion du cryptage pose également certaines questions en matière de sécurité, notamment: Comment gérer les clés et mots de passe et automatiser les procédures associées? Comment assurer la maintenance du logiciel de cryptage sur chaque système d exploitation? Comment appliquer les règles de cryptage? Les fournisseurs de services cloud affirmeront disposer de règles bien définies encadrant l accès aux clés de cryptage et la gestion de leur infrastructure. En effet, ils font appel à un personnel de confiance, titulaire d habilitations de haut niveau, qui emploie des méthodes d authentification très élaborées et dont l accès aux systèmes est consigné dans des journaux détaillés et soumis à des audits. A cela s ajoute une équipe d experts de la sécurité, qui supervise leurs opérations, et un environnement physique sécurisé (marges de recul, clôtures, talus, etc.) pour mettre à l abri ces systèmes et en contrôler strictement l accès. Mais si toutes ces dispositions sont louables, l entreprise n en demeure pas moins tributaire des politiques de sécurité du fournisseur et de la façon dont elles sont appliquées. Pour bon nombre d entreprises, elles ne constituent donc pas des garanties suffisantes.

3 p. 3 making cloud computing secure for the enterprise Les entreprises qui se demandent lesquelles de leurs applications exécuter dans le cloud (et dans quel type de cloud) finissent ainsi souvent par opter pour un déploiement cloud limité, quand elles n abandonnent pas complètement leur projet. Face aux divers problèmes techniques et de contrôle irrésolus, il reste difficile de trouver le cloud qui protègera comme il se doit les applications des entreprises. Ces dernières doivent également s informer sur les mesures de sécurité nécessaires pour compléter l offre du fournisseur et sur leur coût. Jusqu ici, beaucoup d entre elles ont renoncé à l idée de tirer parti de la flexibilité et des économies qu offre le cloudcomputing par crainte des risques associés à la perte du contrôle sur leurs données et applications. L architecture CloudSwitch Le logiciel CloudSwitch fait office de passerelle entre le datacenter de l entreprise et les services cloud du fournisseur, étendant ainsi les mesures de sécurité et de contrôle de l entreprise à l environnement cloud. Avec CloudSwitch, les applications s exécutent en toute sécurité dans un cloud public, tout en restant étroitement intégrées aux outils et processus du datacenter et gérées comme si elles s exécutaient en local. Cet environnement intégré unique garantit un provisioning rapide des ressources externes et permet aux applications s exécutant dans le cloud d accéder aux ressources communes du datacenter. La clé de l approche de CloudSwitch réside dans sa technologie Cloud Isolation Technology, en instance de brevet, qui établit un environnement sécurisé, depuis le datacenter jusqu à l infrastructure informatique et de stockage du fournisseur, en passant par Internet. Cette technologie d isolement comporte une couche d intermédiation qui préserve l intégralité de l environnement applicatif en l associant aux ressources correspondantes du cloud cible et en l exécutant de manière sécurisée, sans déposséder l entreprise du contrôle de ses données. Le logiciel gère également les clés de cryptage, qui restent néanmoins sous le contrôle permanent de l entreprise (ou d un service désigné), ce qui dispense d en confier l administration au fournisseur ou à un tiers. Principales composantes Au cœur de CloudSwitch se trouve CloudSwitch Appliance (CSA), un logiciel téléchargeable, facile à installer dans l infrastructure existante du client. CSA contient tous les éléments nécessaires au mappage d applications sur un cloud, à l orchestration de leur déploiement, ainsi qu à la mesure et à la surveillance de la consommation des ressources du cloud. Il crée également un point d insertion sur le réseau local, qui permet d établir une connexion protégée de niveau 2 entre le datacenter et le cloud. CSA n étant pas un service hébergé, l ensemble des informations utilisateur, règles, mesures de contrôle et clés de cryptage restent entre les mains du client, sans jamais être transmises à CloudSwitch ni au fournisseur de services cloud. Lors du déploiement de serveurs et d applications dans le cloud, CSA crée une instance CloudSwitch (CSI) sur le cloud, laquelle gère l environnement cloud en fonction des règles définies par l entreprise via CSA. L instance crypte le trafic réseau au sein du cloud et les données transférées vers des dispositifs de stockage. Cloud Isolation Technology garantit un mappage des applications sur les ressources cloud sécurisé de bout en bout.

4 p. 4 making cloud computing secure for the enterprise Chaque serveur provisionné par le client dans le cloud est protégé par la technologie Cloud Isolation Technology de CloudSwitch, qui crée une couche d isolement au niveau des périphériques réseau et de stockage pour les prémunir contre les accès non autorisés. Cloud- Switch ne nécessite ainsi pas d installation d agents, de modification des équipements ou pilotes existants, ni de gestion de logiciels supplémentaires dans l environnement applicatif ou d exploitation. Impossible ainsi pour les utilisateurs et administrateurs système de désactiver le mécanisme de protection ou de mal le configurer. CloudSwitch utilise le puissant algorithme de cryptage AES-256 (compatible avec Serpent et TwoFish) et crée des clés différentes pour chaque connexion réseau et chaque périphérique de stockage. CSA accède à la base de clés pour contrôler la configuration du réseau, puis distribue la clé à la CSI de manière sécurisée pour décrypter la banque de données correspondante avant d exécuter l application sur un serveur pour qu elle accède à cette base de clés. Le schéma ci-dessous offre un aperçu de l architecture Cloud- Switch et de la manière dont Cloud Isolation Technology protège l environnement de bout en bout. La stratégie de sécurité CloudSwitch La stratégie de sécurité CloudSwitch vise à rendre l environnement cloud en multipropriété sûr pour les entreprises. C est pourquoi il confère aux clients un contrôle total sur leurs systèmes et données, par le biais d une technologie qui isole en permanence leurs données et communications. Jamais le contrôle des clés de cryptage, et donc des données, n échappe à l entreprise cliente. Les clés de cryptage sont stockées au sein de son datacenter et ne sont transmises à l environnement cloud que lorsque nécessaire, par le biais d un chemin sécurisé. Ces clés ne passent à aucun moment entre les mains du fournisseur de services cloud ni d un quelconque tiers, faisant du cloud une partie intégrante de l environnement informatique, que le fournisseur ne perçoit que sous la forme d une connexion cryptée exécutée sur l un de ses serveurs. Ce dernier ne peut à aucun moment accéder aux données transmises sur le réseau interne ou stockées, que ce soit en mode connecté ou déconnecté, ou pendant la transition. La stratégie de sécurité CloudSwitch repose également sur la séparation des rôles et des responsabilités en matière de contrôle sécuritaire. Les informaticiens peuvent appliquer les règles de leur Le contrôle des accès basé sur les rôles (RBAC) prévient les risques d accès non autorisé par les utilisateurs internes.

5 p. 5 making cloud computing secure for the enterprise entreprise au cloud pour gagner en autonomie vis-à-vis du fournisseur. Il est toutefois important de s assurer qu il existe une séparation nette entre l environnement du client et celui du fournisseur de l infrastructure, le principe du cloud-computing étant de déléguer l exécution de l infrastructure physique à une entité distincte. Car le partage du contrôle, en permettant par exemple au fournisseur d avoir accès à des données non cryptées, complique la gestion de l environnement et crée une situation de dépendance. Le modèle CloudSwitch exploite justement un système de cryptage renforcé pour isoler les serveurs et applications des clients de l infrastructure de leur fournisseur de services cloud. Toutes les données sont cryptées avant de pénétrer dans l infrastructure cloud, ce qui simplifie considérablement la mise en service des serveurs. Le modèle de sécurité CloudSwitch couvre trois aspects essentiels de la protection des serveurs, pour garantir aux entreprises un environnement de cloud-computing sécurisé: CloudSwitch protège le datacenter : le contrôle des accès basé sur les rôles protège les données et les processus contre tout accès non autorisé. CloudSwitch protège les connexions sur Internet : les connexions sont authentifiées et les données cryptées afin d éviter toute exposition ou usurpation des données durantleur transfert. CloudSwitch protège les applications dans le cloud public : les données sont cryptées à l aide de clés gérées par l entreprise, auxquelles le fournisseur n a jamais accès. Les sections suivantes examinent le fonctionnement, dans la pratique, de la stratégie de sécurité CloudSwitch. CloudSwitch protège les données au sein du datacenter Simple à installer dans le datacenter du client, le logiciel CSA se gère au moyen d un navigateur Web utilisant un protocole HTTP sécurisé (HTTPS). Chaque configuration client possède ses propres clés SSL pour le serveur Web, générées par CSA au moment de l installation. Les fonctionnalités de CSA peuvent également être intégrées à l infrastructure en place via l interface SOAP ou l interface en ligne de commande de CloudSwitch. Ces interfaces utilisent les mêmes mécanismes d authentification et de protection que l interface Web. CSA protège le datacenter contre les menaces internes grâce à un système de contrôle des accès basé sur les rôles (RBAC), qui permet d octroyer des droits d accès plus ou moins permissifs aux utilisateurs. Il suffit à l administrateur du datacenter de définir le nombre d utilisateurs, de groupes et de rôles requis au sein du système, puis d attribuer à chacun des droits d accès spécifiques aux ressources du cloud, par application, environnement (ex. de développement, de test ou de production) ou d autres domaines. Si des machines sont utilisées par différents services ou groupes de développeurs, il est également possible de configurer le système pour qu il permette à l administrateur d un groupe particulier de n accéder qu aux machines de ce groupe. La couche d intermédiation cryptée protège les applications et données dans le cloud.

6 p. 6 making cloud computing secure for the enterprise Le système RBAC de CSA peut également s appliquer aux comptes cloud. L administrateur de CSA peut en effet entrer les codes d accès aux comptes cloud, puis limiter tout accès par d autres utilisateurs. Le système RBAC permet ainsi aux utilisateurs de contrôler leur activité sur le cloud sans avoir directement accès aux codes et aux clés qui y sont associés. CloudSwitch protège les données transitant sur Internet Pour protéger les communications sur Internet, CloudSwitch établit un chemin crypté entre le datacenter et le cloud. Les données sont ainsi cryptées de bout en bout, depuis le logiciel CSA, dans l enceinte du pare-feu du datacenter, jusqu à la CSI, dans l enceinte du pare-feu du cloud, en passant par Internet. Inutile ainsi d investir dans un équipement VPN et de le configurer conformément aux spécifications du fournisseur de services cloud (comme l exigent certaines offres, telles que VPC d Amazon). Tout le trafic échangé entre le datacenter de l entreprise et le serveur du cloud passe par ce chemin sécurisé. Des couches de sécurité et de contrôle supplémentaires, comme des filtres et dispositifs de blocage de ports, ou encore des mécanismes de détection avancée des intrusions (ex. OSSEC, Tripwire), peuvent être installées sur les serveurs du cloud de la même manière que sur des serveurs internes, puisque CloudSwitch préserve l environnement d exploitation existant. Cette approche non seulement offre une sécurité plus renforcée que celle des environnements cloud traditionnels, mais elle est également plus simple à mettre en œuvre. L installation s effectue en effet automatiquement, sans exiger de configuration ni de saisie d informations sur la configuration du VPN ou l environnement du fournisseur de services cloud. Automatisées au sein de l environnement CSA, la création du chemin crypté et la distribution des clés s exécutent en toute transparence. Cloudswitch protège les données dans le cloud public CloudSwitch protège les données du cloud contre les menaces issues du cloud, ainsi que des logiciels et procédures du fournisseur de services cloud. Contrairement à la plupart des systèmes cloud de protection actuels, CloudSwitch associe un algorithme de cryptage à des technologies sophistiquées de gestion des droits d accès et d isolement, limitant ainsi grandement le nombre de failles sécuritaires. La CSI fait office de point de contrôle dans le cloud, tel que mentionné précédemment. Ce composant logiciel reçoit les informations transmises via le chemin crypté au sein du cloud et gère les ressources virtuelles exécutées dans le cloud, conformément aux instructions de CSA. Il établit une connexion réseau sécurisée dans le cloud afin que les processus exécutés sur des machines virtuelles du cloud puissent communiquer entre eux et avec le datacenter via ce chemin crypté. La CSI étend également la couche d intermédiation du logiciel CSA au cloud et aux processus et systèmes de stockage qui s y exécutent. La couche d intermédiation mappe automatiquement la configuration des serveurs du datacenter sur le cloud afin qu ils conservent le même environnement d exploitation dans le cloud que dans le datacenter après leur déploiement. Au sein du cloud, la couche d intermédiation fait office de couche d abstraction ultra sécurisée entre l hyperviseur et la machine virtuelle sur laquelle l application est exécutée. Elle reçoit les clés de cryptage envoyées par CSA et les utilise pour crypter les données stockées et transférées au sein de l environnement cloud. Ces services de cryptage proposent plusieurs options: Cryptage complet par clés contrôlées par le client: Des volumes système Du système de fichiers racine De tous les volumes de données Du réseau intercloud Du réseau intracloud Cryptage complet par clés à usage unique: Des données stockées temporairement (éphémère) De l espace d échange (éphémère) CloudSwitch assure cette protection au niveau matériel, à la manière de contrôleurs de stockage et d adaptateurs réseau intégrant une technologie de cryptage, à ceci près qu il ne modifie pas l ID et les pilotes des périphériques. C est la garantie que tout accès utilisateur et administrateur au système est contrôlé et que les mécanismes de sécurité ne peuvent pas être désactivés, même par des utilisateurs disposant de droits d accès aux serveurs du cloud. Cette couche n est en effet accessible et contrôlable que depuis CSA, et est protégée par le système RBAC. Les clés de cryptage des données du cloud restent sous le contrôle exclusif de l entreprise. Autrement dit, les fournisseurs de services cloud ne peuvent à aucun moment accéder aux données transmises sur le réseau interne ou stockées, que ce soit en mode connecté ou déconnecté, ou pendant la transition. Les données stockées sur disque étant cryptées et n étant jamais exposées, il serait impossible pour quiconque viendrait à accéder au disque (si celui-ci était remplacé ou vendu, par exemple) de les lire, qu il ait été ou pas nettoyé au préalable. La protection des données s exécute par ailleurs indépendamment des mises à jour de l infrastructure ou des logiciels du fournisseur de services cloud, dispensant l entreprise de réévaluer son exposition au risque à chaque mise à niveau (ex. du pare-feu, du microprogramme, de la procédure de nettoyage de disques durs), mise à jour que les utilisateurs n ont pas la possibilité de refuser dans un environnement cloud. Procédures et règles de gestion de la sécurité CloudSwitch La solution CloudSwitch vise à protéger l environnement des entreprises qui migrent vers le cloud. Cette section décrit comment le système CloudSwitch gère l environnement conformément aux exigences de sécurité du client, ainsi qu aux normes, certifications et réglementations en vigueur.

7 p. 7 making cloud computing secure for the enterprise Gestion des droits d accès Avec l association du cryptage et de la gestion avancée des droits d accès de CloudSwitch, fini les problématiques de protection des données des clouds en multipropriété. Les clés temporaires et permanentes utilisées par CSA couvrent aussi bien les communications que les données provisoirement stockées (ex. stockage éphémère dans le cloud Amazon). CloudSwitch n utilise les clés des fournisseurs de services cloud que pour s authentifier auprès des serveurs du cloud et s y connecter en phase d initialisation. Ces clés ne permettent en aucun cas d accéder aux serveurs du client ni de crypter des données transmises sur le réseau ou stockées. CloudSwitch exploite la technologie de cryptage AES-256 pour préserver la confidentialité et l intégrité des trois types de données suivants: Les données de contrôle de l infrastructure CloudSwitch Les données échangées sur le réseau du client Les données stockées sur disque par le client En cas d ajout d un nouveau serveur cloud, CSA s y connecte via une liaison SSL (TLSv1) à l aide des clés d accès du fournisseur de services cloud. Il génère alors des clés spécifiques au client, qu il transmet au nœud du cloud via cette même connexion sécurisée. Ces clés permettent de crypter toutes les communications de contrôle. C est également de cette manière qu est protégé le trafic réseau du client. Le cryptage du réseau est configuré au moyen d une clé spécifique au client, laquelle n est stockée que dans la mémoire du serveur cloud et non dans les systèmes de stockage permanent du cloud. Notez que les clés des fournisseurs de services cloud ne permettent pas d accéder aux systèmes du client. CloudSwitch n exigeant aucune modification de l environnement serveur, les administrateurs peuvent conserver les mêmes méthodes d authentification et d accès que celles qu ils utilisaient dans leur datacenter. Enfin, les clés de cryptage/décryptage destinées aux données stockées sur disque dans le cloud sont envoyées au nœud du cloud via le chemin de communications de contrôle susmentionné. A chaque volume de stockage correspond sa propre clé. Ces clés ne sont par ailleurs stockées que dans la mémoire du serveur du cloud. Aucune clé ni aucun droit d accès n est enregistré sur des systèmes de stockage sur disque du cloud, y compris les disques de démarrage et autres disques connectés au serveur. Ni le personnel de CloudSwitch ni les systèmes CloudSwitch n ont accès aux clés de cryptage. Le client contrôle ainsi la protection de toutes les données et communications entre son datacenter et le cloud. Protection du réseau du cloud CloudSwitch permet aux clients de gérer leurs ressources cloud de la même manière que si elles étaient hébergées dans leur datacenter local. Pour les protéger, CSA gère les pare-feu du cloud. Programmé pour supporter les fonctionnalités des clouds ciblés, CSA bloque les accès à l infrastructure qui ne sont pas nécessaires à l exploitation des serveurs. Le fonctionnement des serveurs du client dans le cloud n en est pas affecté. Au contraire, l infrastructure CloudSwitch peut ainsi le gérer. Par défaut, aucun port des serveurs déployés dans le cloud n accepte le trafic Internet «brut». Ainsi, aucun de ces serveurs ne nécessite de paramètres de pare-feu spécifiques ou de protection particulière. Les serveurs exécutés dans le cloud ont accès au réseau LAN du datacenter dans lequel est exécuté CSA. L administrateur est libre d ouvrir ou de fermer des ports spécifiques ou d appliquer des règles de pare-feu aux serveurs cloud de son entreprise sans que cela n impacte les mécanismes de protection gérés par CSA. La technologie de CloudSwitch peut réunir tout le trafic de contrôle et le trafic réseau du client sur un même port sortant, à savoir le port TCP 443, plus connu sous le nom de port HTTPS. Seul ce port est alors autorisé à transférer le trafic, ce qui simplifie grandement la configuration du réseau reliant le datacenter au cloud. Environnements d exploitation Conçue pour préserver les environnements réseau, serveur, d exploitation et applicatifs des entreprises, l offre CloudSwitch simplifie grandement l administration des applications et systèmes. Voici ses particularités: CloudSwitch n exécute pas d agents au sein des systèmes d exploitation du client et n y accède à aucun moment. CloudSwitch conserve la configuration réseau existante (y compris les adresses MAC). CloudSwitch n accède pas aux données ni aux clés de cryptage du client. Elle n intervient à aucun moment dans les opérations de contrôle, de cryptage, de gestion des chemins de données et de gestion du stockage émanant du datacenter en direction du cloud. CloudSwitch n interfère pas avec les systèmes de détection/ prévention des intrusions et antivirus existants. CloudSwitch connecte le déploiement cloud au datacenter du client, de sorte que les outils de surveillance et d analyse en place restent opérationnels. Données client CloudSwitch collecte des données depuis l environnement du client comme suit: CSA envoie un identifiant unique à CloudSwitch lors de l activation du produit pour obtenir la clé de licence du logiciel.

8 p. 8 making cloud computing secure for the enterprise Il collecte des données sur le nombre de serveurs et leur temps d exécution. Ces informations servent à vérifier la conformité aux conditions de licence et ne contiennent pas d informations spécifiques sur les serveurs. Sur approbation du client, CSA peut collecter des fichiers journaux et informations sur le déploiement cloud qui serviront à la mise en service de l environnement CloudSwitch. Le client peut vérifier ces données avant leur envoi au service de support de CloudSwitch. Aucune donnée hébergée sur les serveurs du client n est collectée, le logiciel CloudSwitch n ayant pas accès à ces systèmes. Politique de gestion des données clients de CloudSwitch Occasionnellement, les clients peuvent être amenés à fournir des fichiers journaux et informations de configuration pour aider les techniciens de support de CloudSwitch à déterminer l origine d un problème et à le résoudre. Ces fichiers peuvent contenir certaines données client, qui restent toutefois limitées. CloudSwitch traite ces données comme des données confidentielles et ne les utilise qu aux fins de résolution des problèmes techniques rapportés par le client au service de support. CloudSwitch s efforce de limiter le volume d informations client présentes dans ses fichiers journaux et données de configuration. Les clients peuvent toutefois vérifier ces informations et les modifier avant de les envoyer à CloudSwitch. La transmission de tout fichier journal à CloudSwitch s effectue via des connexions cryptées sur un site de support protégé par un mot de passe. Un datacenter à la fois flexible et ultra sécurisé CloudSwitch révolutionne fondamentalement le concept de protection du cloud avec son environnement sécurisé de bout en bout, qui réduit les risques liés à l exécution d applications d entreprise au sein d un cloud public. Cette solution dispense les entreprises de s adapter aux règles et fonctionnalités de sécurité de leur fournisseur de services cloud et de mettre en place des mesures de protection complémentaires. Les entreprises gardent un contrôle permanent sur leurs applications et données, où qu elles soient déployées. CloudSwitch simplifie par ailleurs grandement le déploiement d applications d entreprise dans le cloud. Il laisse les clients libres de choisir les clouds les mieux adaptés à chacune de leurs applications, avant de les y déployer en simple pointer-cliquer. Quant aux administrateurs informatiques, ils peuvent sélectionner un environnement informatique répondant aux besoins métier et de sécurité d une application ou d un groupe d utilisateurs et en changer lorsque ces besoins évoluent. A l heure où les offres cloud prolifèrent, les entreprises peuvent enfin tirer pleinement profit des économies et de la réactivité conférés par les services cloud, avec toutes les garanties de sécurité qu attendent leurs clients, les autorités de réglementation et autres parties prenantes. A propos de Terremark Terremark, une société du groupe Verizon, est l un des chefs de file du marché international de la transformation et de la sécurisation des environnements informatiques d entreprise. Cette filiale de Verizon Communications Inc. (NYSE, NASDAQ:VZ) fait figure de référence dans le secteur des déploiements informatiques grâce à ses solutions d infrastructure avancées et de services gérés, qui satisfont les exigences d évolutivité, de sécurité et de fiabilité les plus strictes des entreprises et administrations, partout dans le monde. Et pour tirer parti de tout le potentiel du cloud, ces dernières peuvent compter sur le réseau international de datacenters et le riche portefeuille de solutions sécurisées du fournisseur. Pour en savoir plus, rendez-vous sur terremark worldwide, inc. tous droits réservés. 09/12 pour les mentions légales relatives aux pays dans lesquels les solutions terremark sont vendues et représentées, merci de vous reporter aux pages détaillant les mentions légales sur les sites web locaux, accessibles via terremark.com.

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail