Shell Control Box 3.2

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 3.2"

Transcription

1 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright BalaBit IT Security All rights reserved.

2

3 Introduction Shell Control Box (SCB) est une solution qui permet de contrôler, superviser et auditer les accès distants des administrateurs systèmes aux serveurs et périphériques réseaux. Cet outil permet de visualiser toutes les actions faites par les administrateurs ainsi que les proces sus d administration nécessaires pour administrer les serveurs. Lors de l utilisation de la Shell Control Box, ni le serveur ni l application client n ont besoin d être modifiés l Appliance SCB s intègre facilement et de manière transparente dans votre infrastructure existante. SCB enregistre tout le trafic (connexions, modifications de configuration, commandes exécutées ) dans les Logs. Les données de Logs sont chiffrées, horodatées et signées, empêchant toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de la base de données, arrêt soudain des serveurs/applications), les circonstances de l évènement sont disponibles dans les Logs et la cause de l incident peut être facilement identifiée. L enregistrement des Logs peut s afficher comme un film et permet de recréer l ensemble des actions d un administrateur. Les Logs sont indexés, permettant une recherche rapide, une recherche par type d évènement, par fichiers lus et même recherche textuelle! «De plus, les rapports, les recherches peuvent être automatisés et planifiés.» Pour protéger les informations sensibles contenues dans les flux, les deux directions des flux (client-serveur, serveur-client) peuvent être séparées et cryptées avec des clés différentes de telle manière que les informations sensibles (comme les mots de passe) ne sont affichées que si nécessaire. SCB peut également supprimer le cryptage des flux et transmettre le trafic non crypté à un système d analyse de détection d intrusion (IDS), permettant ainsi d analyser le contenu du trafic. De cette façon tous les flux qui étaient jusqu à présent inaccessibles pour une analyse IDS peuvent être inspectés, en temps réel. De même, d autres protocoles encapsulés dans un flux SSH peuvent être inspectés. Idem, les fichiers transférés par protocoles chiffrés peuvent être envoyés à un système d analyse et de prévention des fuites de données (DLP).

4 Points Forts de la Solution Shell Control Box La réglementation Les dispositions législatives et les normes industrielles imposent de plus en plus le respect de normes de conformité concernan t la protection et la sécurité des données informatiques. En conséquence, les entreprises doivent accroître le contrôle et la traçabilité de leurs processus informatiques, dont notamment ceux qui concernent l accès distants aux systèmes et l administration des serveurs. Cependant, il arrive souvent que pour des raisons demaintenance, des administrateurs accèdent aux serveurs hébergeant des données sensibles. Etant donné leurs privilèges de super-utilisateur, les administrateurs de serveurs ont la possibilité d accéder et de manipuler les données et les Logs des applications et des bases de données. Pour répondre à ces besoins de conformité, Shell Control Box, of fre une solution indépendante des serveurs administrés et des administrateurs, qui permet de gérer les accès et les activités des administrateurs et d obtenir des rapports de conformité, en cas d audit. Contrôle des Prestataires et sous-traitants De nombreuses entreprises font appel à des entreprises externes pour configurer, maintenir et superviser leurs serveurs et applications informatiques. Cela signifie que l entreprise fait confiance aux administrateurs de ces entreprises externes. Dans cette situation, Shell Control Box est un outil fiable et indépendant qui permet de contrôler, archiver et auditer toutes les actions effectuées par les prestataires externes, sans aucun doute. Les entreprises offrant des Services de gestion à distance Shell Control Box répond également aux besoins des entreprises qui proposent des services d hébergement, en leur apportant un outil de contrôle et d audit des accès à leur plate-forme et améliore le contrôle sur les niveaux de services (SLA). Ainsi grâce à la SCB vous pouvez également évaluer la performance de vos hébergeurs.

5 Les entreprises utilisant des infrastructures clients léger SCB peut auditer les protocoles utilisés dans les solutions clients légers, offrant une application indépendante pour enregistrer et surveiller les activités. Analyse en temps réel des transferts de fichiers et de leur accès Shell Control Box peut envoyer la liste des fichiers auxquels les utilisateurs ont eu accès et des fichiers transférés à un système d analyse et de prévention des fuites de données (DLP) qui pourra reconnaître, suivre, et alerter sur les accès aux données et aux transferts. De cette manière, la politique de l entreprise au regard de la prévention de la fuite des données pourra être étendue aux protocoles chiffrés tels que SSH et SFTP. Les entreprises ayant besoin de contrôler les flux SSH De nombreuses entreprises permettent les connexions SSH sortantes mais ne les contrôlent pas. Shell Control Box peut contrôler le trafic autorisé dans une connexion SSH et peut séparer indépendamment les différents types de trafic tel que les connexions des terminaux (TSE) transfert de fichiers SFTP et redirection de port. Il est également possible d extraire les fichiers transférés des connexions SFTP et SCP afin d effectuer une analyse plus poussée. Les entreprises utilisant des infrastructures clients légers De nombreuses entreprises utilisent des serveurs de rebond pour accéder à des serveurs ou des services distants. Shell Control Box peut être utilisé pour authentifier et auditer tous les accès aux serveurs de rebond. Du fait que SCB peut prendre en charge les méthodes d authentification forte (par exemple certificat X.509) et l authentification directe des utilisateurs (par exemple Active Directory et LDAP), la gestion des clés et la gestion des mots de passe est considérablement simplifiée. Ceci est particulièrement utile si une entreprise a besoin d accéder à de nombreux serveurs distants ou des serveurs de rebond. Références publiques Voici une sélection de quelques références publiques utilisant la solution Shell Control Box: Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats Arabes unis FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Hungarian Post Co. Ltd. (http://www.posta.hu) - Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède Wilo SE (http://www.wilo.de) - Allemagne

6 Caractéristiques et capacités du produit Superviser et contrôler les travaux des administrateurs systèmes. Contrôlez vos connexions SSH (X11inclus), RDP5, RDP6, RDP7, VMWare View, VNC, Telnet, et les connexions TN3270; Audit des connexions SCP et SFTP, des accès aux fichiers et des transferts de fichiers; Collecte intégrale et sûre des informations pour des analyses poussées forensics. Les logs sont chiffrés, horodatés et signés; Intégration facile à votre infrastructure existante, interface depuis un navigateur WEB et séparation des rôles Administrateur - Auditeur; Support Haute disponibilité (HA) - Archivage et backup automatique des données. Avantages client : Se conformer aux règlements internes et aux régulations; Gestion de l accès à distance et des transferts de données; Améliorer et faciliter le contrôle des SLAs et édition de rapports détaillés sur les accès; Contrôle Proactif, technique et psychologique pour prévenir les accès non autorisés et malveillants; Économies réalisées sur le dépannage, maintenance et les investigations, en cas d audit.

7 Inspection du protocole SCB agit comme une passerelle de niveau applicatif : les connexions transférées et les trafics sont inspectés au niveau de l application (couche 7 du modèle OSI), en rejetant tous les trafics ne respectant pas le protocole - un bouclier efficace contre les attaques. Cette analyse au niveau applicatif donne le contrôle sur de nombreuses fonctionnalités des protocoles, comme l authentification et les méthodes de cryptage utilisées dans les connexions SSH, ou les canaux autorisés en trafic RDP. Protocoles supportés SCB prend en charge les protocoles suivants: Remote Desktop Potocol (RDP), versions 5, 6 et 7 utilisés pour accéder à des plates-formes Microsoft Windows, y compris 2008 Server et Vista ; Le protocole X11 transmis dans SSH, utilisé pour accéder à distance à l interface graphique de systèmes de type Unix ; Le protocole Telnet, utilisé pour accéder à des équipements de réseau (commutateurs, routeurs) et le protocole TN3270 utilisé avec les dispositifs existants Unix et les mainframes ; Le V irtual Network Computing (VNC), système de partage de bureau graphique couramment utilisé pour les accès distants dans des environnements multiplateformes. Audit et inspection du trafic avec SCB SCB enregistre toutes les sessions dans des Logs consultables, permettant de retrouver facilement les informations pertinentes. Les Logs peuvent être consultées en ligne, ou suivi en temps réel pour surveiller les activités des administrateurs. Tous les Logs stockés sur le serveur de sauvegarde sont accessibles depuis l interface web de SCB. Le module «audit player» permet de rejouer les sessions enregistrées. Toutes les actions des administrateurs peuvent être vues exactement comme elles ont été enregistrées. Toutes les pistes d audit sont indexées par un serveur d indexation distinct, permettant l avance rapide pendant la recherche d particuliers et les textes vus par l administrateur. événements

8 Il est également possible d exécuter des recherches sur un grand nombre de Logs pour trouver des sessions qui contiennent une i nformation ou un événement particulier. SCB peut également exécuter des recherches et générer automatiquement des rapports d audit pour les nouveaux Logs. En plus d enregistrer les Logs des protocoles inspectés et les protocoles embarqués (par exemple, d autres protocoles de tunnel en SSH, portforwarding), les fichiers transférés peuvent être également enregistrés. Il est même possible de convertir le trafic audité dans un format permettant une analyse avec des outils externes. Pour prévenir la manipulation et fournir des informations fiables pour l auditeur, SCB horodate, chiffre et signe tous les Logs. Les Logs sont compressés, les connexions inactives n utilisent pas d espace disque. Réaliser des audits fiables L audit est généralement basé sur les Logs générés par le serveur audité. Ce modèle n est pas parfait, car les Logs d évènements interactifs ne sont généralement pas très détaillés, et il n y a aucun m oyen de s assurer que les Logs stockés ou envoyés par le serveur ne sont pas manipulés par un administrateur ou un utilisateur malveillant. Mais SCB est une appliance indépendante qui fonctionne de manière transparente, et extrait les informations auditées directement à partir de la communication du client et du serveur. Cela empêche quiconque de modifier les informations auditées - l administrateur du SCB ne peut falsifier les Logs de vérification cryptés. SCB génère également les Logs détaillés de toutes modifications de configuration. Contrôle d accès détaillé : Qui, Quand, Comment accède à quel serveur SCB vous permet de définir les connexions, c est-à-dire, l accès à un serveur n est possible qu à partir d une liste d adresses IP client. La limitation est possible, en utilisant les différents paramètres de la connexion, par exemple, le moment où le serveur peut être consulté, les noms d utilisateurs et la méthode d authentification utilisée dans SSH, ou le type de chaînes autorisées dans les connexions SSH ou RDP. Le contrôle de l authentification signifie que SCB peut imposer l utilisation de méthodes d authentification forte (clé publique), et vérifier également les clés publiques des utilisateurs. SCB peut aussi authentifier les utilisateurs par rapport à un utilisateur d un répertoire externe. Cette authentification est entièrement indépendante de l authentification que l utilisateur effectue sur le serveur distant. Tous les paramètres suivants peuvent être contrôlés : L adresse IP des ordinateurs clients autorisés à accéder au serveur; Les administrateurs autorisés à accéder au serveur en utilisant SSH (nom d utilisateur en liste noire et blanche); En plus de l authentification effectuée sur le serveur distant, il est également possible d exiger une authentification tierce supplémentaire sur l interface Web de la SCB; La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requis pour accéder au serveur en utilisant SSH; La période où le serveur peut être accessible (par exemple, uniquement pendant les heures de travail); Le type de canal SSH ou RDP autorisé sur le serveur (par exemple, RDP pour le partage de fichier, Terminal SSH etc.). Les règles ci-dessus peuvent être appliquées au niveau de la connexion et au niveau du canal. Par exemple, l accès SSH à un serveur peut être accordé à tout utilisateur avec un mot de passe valide, mais le port-forwarding requiert une authentification basée sur les certificats.

9 Autorisation «4-eyes» Pour éviter une mauvaise configuration accidentelle ou d autres erreurs humaines, SCB prend en charge le principe d autorisation «4-eyes». Ce résultat est obtenu en exigeant un «autorisateur» pour permettre aux administrateurs d accéder au serveur. Cette personne a la possibilité de contrôler le travail de l administrateur en temps réel, tout comme si, il regardait le même écran. Le principe «4-eyes» peut être utilisé pour les contrôleurs, ainsi SCB peut utiliser plusieurs clés pour chiffrer les audits. Dans ce cas, des clés de décryptage multiples sont nécessaires pour rejouer les audits, de sorte qu un seul vérificateur ne puisse pas avoir accès à toutes les informations de votre système. Vérifier l identité des serveurs SCB a intégré la capacité de vérifier les clés d équipements SSH et les certificats identifiant les serveurs, ce qui empêche les attaques «man-inthe-middle» et autres manipulations. Conserver toutes les données pour plus d un an Les sessions SSH et Telnet qui occupent la majeure partie du système de travail à l administration sont les types de trafic les plus intéressants pour des audits. Mais un tel trafic ne prend généralement pas beaucoup de place sur le disque dur (environ 1 Mo par heure), ainsi SCB peut stocker près de heures d activité des administrateurs systèmes. Cela veut dire qu une société qui a 50 administrateurs qui travaillent en ligne (24x7) peut stocker toutes les sessions SSH et Telnet sur le SCB pour plus d 1 an - consultable, re-jouable facilement et rapidement avec des formats accessibles. Ces chiffres ne comprennent pas les données archivées sur le serveur de sauvegarde à distance, qui sont également accessible à partir de la SCB. Les sessions RDP prennent beaucoup plus de place (mais généralement moins de 1 Mo par minute), ce qui signifie que SCB peut stocker les données de plusieurs semaines voire des mois de travail.

10 Gérer les mots de passe et autres crédentiels Installer une solution single-sign-on, pour des administrateurs et autres utilisateurs à privilège, peut simplifier la gestion des mots de passe pour accéder à distance aux équipements cibles tout en renforçant le contrôle d accès. La coffre fort de crédentiels permet de garder les crédentiels des utilisateurs (par exemple : mots de passe, clés privées, certificats) et de les utiliser pour se connecter à l équipement cible, sans que l utilisateur ait besoin d accéder à ses crédentiels. Ainsi, l utilisateur doit s authentifier sur la Shell Control Box avec ses identifiants habituels, login et password (données pouvant être stockées directement dans la SCB ou bien dans un annuaire externe Active Directory ou LDAP, etc.). En plus de stocker les crédentiels localement, SCB s interface facilement à la solution de gestion des identités à privilège Enterprise Random Password Manager (ERPM)» de l éditeur Lierberman. Ainsi, la solution ERPM permet de gérer de manière centralisée les mots de passe et la SCB garantit que les serveurs protégés ne peuvent être accédés seulement à travers la SCB vu que les utilisateurs ne connaissent pas les mots de passe requis pour accéder directement.

11 Integration de SCB Afin d intégrer SCB dans votre réseau le plus facilement, SCB prend en charge 3 différents modes de fonctionnement : bridge, routeur, et mode bastion. Pour simplifier l intégration avec les environnements pare-feu, SCB supporte à la fois la source et la destination Address Translation (SNAT et DNAT). Mode bridge En mode Bridge, SCB agit comme un commutateur de réseau, et relie le segment de réseau des administrateurs au segment des serveurs protégés à la couche liaison de données (couche 2 du modèle OSI). Mode routeur En mode routeur, SCB agit comme un routeur transparent reliant le segment du réseau des administrateurs aux segments des serveurs protégés à la couche réseau (couche 3 du modèle OSI).

12 Mode Bastion Les administrateurs ont accès aux serveurs uniquement à travers SCB. Le pare-feu réseau doit être configuré de manière à garantir que seules les connexions provenant de la SCB peuvent accéder aux serveurs. SCB détermine quel serveur peut se connecter sur la base des p aramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP du serveur cible). Opération non transparente SCB peut fonctionner en mode non transparent, ainsi, il extrait l adresse du serveur cible à partir du protocole inspecté. Une opération nontransparente est principalement utilisée en mode Bastion, et simplifie l intégration de la SCB dans l infrastructure réseau. Intégration aux annuaires d utilisateurs SCB peut se connecter à une base de données LDAP distante (par exemple un serveur Microsoft Active Directory) pour définir le groupe d adhésions des utilisateurs qui ont accès aux serveurs protégés. Les règles et politiques peuvent être définies en fonction du groupe d adhésions. Lorsque vous utilisez l authentification par clé publique en SSH, ainsi SCB peut authentifier l utilisateur par rapport à la clé ou avec un certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les contrôleurs ont accès à l interface Web de la SCB et peuvent également être authentifiés à une base de données LDAP. L authentification RADIUS (par exemple, en utilisant SecureID) est également supportée à la fois pour accéder à l interface web, et également authentifier les sessions SSH auditées.

13 Gestion de la Shell Control Box SCB est configuré à partir d une interface Web claire et intuitive. Les rôles de chaque administrateur de la SCB peuvent être clairement définis à l aide d un ensemble de privilèges : Gérer SCB comme un équipement Gérer les connexions aux serveurs Voir les audits et les rapports L accès à l interface Web de la SCB peut être restreint à un réseau physiquement séparé dédié à la gestion du trafic. Cette interface de gestion est aussi utilisée pour les sauvegardes, le Login à des serveurs distants, et autres trafics administratifs. Les utilisateurs ayant accès à l interface web peuvent être authentifiés à une base LDAP ou RADIUS. Tous les changements de configuration sont automatiquement enregistrés; SCB peut également exiger que les administrateurs ajoutent des commentaires quand ils modifient la configuration de SCB. De plus, SCB crée des rapports pour les changements de configuration et les détails et descriptions des modifications sont consultables et peuvent être recherchés à partir de l interface web, ce qui simplifie l audit de la SCB. Support Haute Disponibilité SCB est également disponible en haute disponibilité (HA). Dans ce cas, deux unités de SCB (un maître et un esclave) ayant une configuration identique fonctionnent simultanément. Les deux unités ont un sous-système de fichiers communs, L appareil Maître partage toutes les données avec l appareil esclave dès que les données sont reçues : chaque changement de configuration ou de trafic enregistré est immédiatement synchronisé avec l appareil esclave. Si l appareil principal s arrête de fonctionner, l autre devient immédiatement actif, de sorte que les permanence. serveurs protégés soient accessibles en Données automatiques et sauvegardes de configuration Les audits enregistrés, la configuration de la SCB et toutes les autres données peuvent être périodiquement transférées vers un serveur distant en utilisant les protocoles suivants: Network File System protocol (NFS); Rsync over SSH; Server Message Block protocol (SMB/CIFS). La dernière sauvegarde - y compris la sauvegarde des données - est facilement récupérable via l interface web de SCB. Archivage automatique des données La configuration de la SCB et les Logs enregistrés sont automatiquement archivés sur un serveur distant. Les données sur le serveur à distance sont accessibles et consultables; plusieurs téraoctets de Logs sont accessibles à partir l interface Web de la SCB. SCB utilise le serveur distant en tant que lecteur réseau via l e Network File System (NFS) ou le protocole Server Message Block (SMB/ CIFS).

14 Mise à jour du Logiciel Les mises à jour de logiciels sont recherchés sous forme d images firmware - La mise à niveau de SCB en utilisant l interface Web de la SCB est aussi simple que la mise à jour d un routeur réseau. SCB stocke jusqu à cinq précédentes versions de firmware; l une d entre elles peut être démarrée, permettant un «rollback» facile en cas de problème. Les mises à jour de firmware pour un an sont incluses dans le prix de base de chaque unité SCB. Support et garantie Le prix de base de toutes les appliances SCB comprend les services suivants : Support en ligne et l assistance téléphonique, disponible du lundi au vendredi de 9h00 à 18h00, heure de Paris. Garantie de remplacement du matériel sur place pendant un an. Toutes les erreurs matérielles sont corrigées. Mises à jour logicielles pour un an. Nous contacter pour plus de détails sur les extensions de support et de garantie. Hardware specifications Les appareils SCB sont construits sur la haute performance, de l énergie efficace et des serveurs fiables de Sun Microsystems qui sont facilement montables dans un rack standard. Modèle N1000 N1000d VA N10000 Gestion Navigateur Internet, CLI Sources de Connexion RDP5, RDP6, RDP7, VMWare View, VNC, Telnet, TN3270 SE Compression Jusqu à 10 : 1 Nombre de serveurs De 10 à illimité De 10 à illimité De 50 à illimité De 50 à illimité CPU 1xQuad Core 2GB 2xQuad Core 8GBRA 2xQuad Core 2xQuad Core 8GBRA RAM 4 Go 24 Go 24Go Stockage 1 TB RAID1 1 TB illimité 10 TB Châssis 1U 1U 2U Alimentation Non redondante Redondante Redondante Redondante Interfaces 2xGigabit Ethernet Emulex LPe x4 Gigabit Ethernet Dimensions (PxLxH) 22,6 x 16,78 x 1,7 29,56 x 16,78 x 1,68 2xGigabit Ethernet 1xFast Ethernet 29,31 x 15,5 x 3,4 29,31 x 17,5 x 3,4

15 8 Parc Ariane GUYANCOURT Tel: Fax :

16 Copyright BalaBit IT Security All rights reserved.

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Version:septembre2010 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Dominion KX II. Caractéristiques et avantages. Caractéristiques matérielles. Architecture matérielle de nouvelle génération

Dominion KX II. Caractéristiques et avantages. Caractéristiques matérielles. Architecture matérielle de nouvelle génération Dominion KX II Caractéristiques Caractéristiques matérielles Architecture matérielle de nouvelle génération Matériel vidéo à hautes performances de nouvelle génération Double alimentation à commutation

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

LIVRE BLANC : Architectures OXYGENE version 8. MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène

LIVRE BLANC : Architectures OXYGENE version 8. MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène LIVRE BLANC : Architectures OXYGENE version 8 MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène Date du document : 25 septembre 2013 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync Cortex I.T. Labs 2001-2010 1/18 Sommaire Introduction... 3 Remarque importante concernant la terminologie... 3 Rsync : présentation... 3 Performances... 4 Conseils et

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail