Shell Control Box 3.2

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 3.2"

Transcription

1 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright BalaBit IT Security All rights reserved.

2

3 Introduction Shell Control Box (SCB) est une solution qui permet de contrôler, superviser et auditer les accès distants des administrateurs systèmes aux serveurs et périphériques réseaux. Cet outil permet de visualiser toutes les actions faites par les administrateurs ainsi que les proces sus d administration nécessaires pour administrer les serveurs. Lors de l utilisation de la Shell Control Box, ni le serveur ni l application client n ont besoin d être modifiés l Appliance SCB s intègre facilement et de manière transparente dans votre infrastructure existante. SCB enregistre tout le trafic (connexions, modifications de configuration, commandes exécutées ) dans les Logs. Les données de Logs sont chiffrées, horodatées et signées, empêchant toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de la base de données, arrêt soudain des serveurs/applications), les circonstances de l évènement sont disponibles dans les Logs et la cause de l incident peut être facilement identifiée. L enregistrement des Logs peut s afficher comme un film et permet de recréer l ensemble des actions d un administrateur. Les Logs sont indexés, permettant une recherche rapide, une recherche par type d évènement, par fichiers lus et même recherche textuelle! «De plus, les rapports, les recherches peuvent être automatisés et planifiés.» Pour protéger les informations sensibles contenues dans les flux, les deux directions des flux (client-serveur, serveur-client) peuvent être séparées et cryptées avec des clés différentes de telle manière que les informations sensibles (comme les mots de passe) ne sont affichées que si nécessaire. SCB peut également supprimer le cryptage des flux et transmettre le trafic non crypté à un système d analyse de détection d intrusion (IDS), permettant ainsi d analyser le contenu du trafic. De cette façon tous les flux qui étaient jusqu à présent inaccessibles pour une analyse IDS peuvent être inspectés, en temps réel. De même, d autres protocoles encapsulés dans un flux SSH peuvent être inspectés. Idem, les fichiers transférés par protocoles chiffrés peuvent être envoyés à un système d analyse et de prévention des fuites de données (DLP).

4 Points Forts de la Solution Shell Control Box La réglementation Les dispositions législatives et les normes industrielles imposent de plus en plus le respect de normes de conformité concernan t la protection et la sécurité des données informatiques. En conséquence, les entreprises doivent accroître le contrôle et la traçabilité de leurs processus informatiques, dont notamment ceux qui concernent l accès distants aux systèmes et l administration des serveurs. Cependant, il arrive souvent que pour des raisons demaintenance, des administrateurs accèdent aux serveurs hébergeant des données sensibles. Etant donné leurs privilèges de super-utilisateur, les administrateurs de serveurs ont la possibilité d accéder et de manipuler les données et les Logs des applications et des bases de données. Pour répondre à ces besoins de conformité, Shell Control Box, of fre une solution indépendante des serveurs administrés et des administrateurs, qui permet de gérer les accès et les activités des administrateurs et d obtenir des rapports de conformité, en cas d audit. Contrôle des Prestataires et sous-traitants De nombreuses entreprises font appel à des entreprises externes pour configurer, maintenir et superviser leurs serveurs et applications informatiques. Cela signifie que l entreprise fait confiance aux administrateurs de ces entreprises externes. Dans cette situation, Shell Control Box est un outil fiable et indépendant qui permet de contrôler, archiver et auditer toutes les actions effectuées par les prestataires externes, sans aucun doute. Les entreprises offrant des Services de gestion à distance Shell Control Box répond également aux besoins des entreprises qui proposent des services d hébergement, en leur apportant un outil de contrôle et d audit des accès à leur plate-forme et améliore le contrôle sur les niveaux de services (SLA). Ainsi grâce à la SCB vous pouvez également évaluer la performance de vos hébergeurs.

5 Les entreprises utilisant des infrastructures clients léger SCB peut auditer les protocoles utilisés dans les solutions clients légers, offrant une application indépendante pour enregistrer et surveiller les activités. Analyse en temps réel des transferts de fichiers et de leur accès Shell Control Box peut envoyer la liste des fichiers auxquels les utilisateurs ont eu accès et des fichiers transférés à un système d analyse et de prévention des fuites de données (DLP) qui pourra reconnaître, suivre, et alerter sur les accès aux données et aux transferts. De cette manière, la politique de l entreprise au regard de la prévention de la fuite des données pourra être étendue aux protocoles chiffrés tels que SSH et SFTP. Les entreprises ayant besoin de contrôler les flux SSH De nombreuses entreprises permettent les connexions SSH sortantes mais ne les contrôlent pas. Shell Control Box peut contrôler le trafic autorisé dans une connexion SSH et peut séparer indépendamment les différents types de trafic tel que les connexions des terminaux (TSE) transfert de fichiers SFTP et redirection de port. Il est également possible d extraire les fichiers transférés des connexions SFTP et SCP afin d effectuer une analyse plus poussée. Les entreprises utilisant des infrastructures clients légers De nombreuses entreprises utilisent des serveurs de rebond pour accéder à des serveurs ou des services distants. Shell Control Box peut être utilisé pour authentifier et auditer tous les accès aux serveurs de rebond. Du fait que SCB peut prendre en charge les méthodes d authentification forte (par exemple certificat X.509) et l authentification directe des utilisateurs (par exemple Active Directory et LDAP), la gestion des clés et la gestion des mots de passe est considérablement simplifiée. Ceci est particulièrement utile si une entreprise a besoin d accéder à de nombreux serveurs distants ou des serveurs de rebond. Références publiques Voici une sélection de quelques références publiques utilisant la solution Shell Control Box: Dubai Islamic Bank PJS ( Émirats Arabes unis FIDUCIA IT AG ( Allemagne Hungarian Post Co. Ltd. ( - Hongrie Svenska Handelsbanken AB ( Suède Wilo SE ( - Allemagne

6 Caractéristiques et capacités du produit Superviser et contrôler les travaux des administrateurs systèmes. Contrôlez vos connexions SSH (X11inclus), RDP5, RDP6, RDP7, VMWare View, VNC, Telnet, et les connexions TN3270; Audit des connexions SCP et SFTP, des accès aux fichiers et des transferts de fichiers; Collecte intégrale et sûre des informations pour des analyses poussées forensics. Les logs sont chiffrés, horodatés et signés; Intégration facile à votre infrastructure existante, interface depuis un navigateur WEB et séparation des rôles Administrateur - Auditeur; Support Haute disponibilité (HA) - Archivage et backup automatique des données. Avantages client : Se conformer aux règlements internes et aux régulations; Gestion de l accès à distance et des transferts de données; Améliorer et faciliter le contrôle des SLAs et édition de rapports détaillés sur les accès; Contrôle Proactif, technique et psychologique pour prévenir les accès non autorisés et malveillants; Économies réalisées sur le dépannage, maintenance et les investigations, en cas d audit.

7 Inspection du protocole SCB agit comme une passerelle de niveau applicatif : les connexions transférées et les trafics sont inspectés au niveau de l application (couche 7 du modèle OSI), en rejetant tous les trafics ne respectant pas le protocole - un bouclier efficace contre les attaques. Cette analyse au niveau applicatif donne le contrôle sur de nombreuses fonctionnalités des protocoles, comme l authentification et les méthodes de cryptage utilisées dans les connexions SSH, ou les canaux autorisés en trafic RDP. Protocoles supportés SCB prend en charge les protocoles suivants: Remote Desktop Potocol (RDP), versions 5, 6 et 7 utilisés pour accéder à des plates-formes Microsoft Windows, y compris 2008 Server et Vista ; Le protocole X11 transmis dans SSH, utilisé pour accéder à distance à l interface graphique de systèmes de type Unix ; Le protocole Telnet, utilisé pour accéder à des équipements de réseau (commutateurs, routeurs) et le protocole TN3270 utilisé avec les dispositifs existants Unix et les mainframes ; Le V irtual Network Computing (VNC), système de partage de bureau graphique couramment utilisé pour les accès distants dans des environnements multiplateformes. Audit et inspection du trafic avec SCB SCB enregistre toutes les sessions dans des Logs consultables, permettant de retrouver facilement les informations pertinentes. Les Logs peuvent être consultées en ligne, ou suivi en temps réel pour surveiller les activités des administrateurs. Tous les Logs stockés sur le serveur de sauvegarde sont accessibles depuis l interface web de SCB. Le module «audit player» permet de rejouer les sessions enregistrées. Toutes les actions des administrateurs peuvent être vues exactement comme elles ont été enregistrées. Toutes les pistes d audit sont indexées par un serveur d indexation distinct, permettant l avance rapide pendant la recherche d particuliers et les textes vus par l administrateur. événements

8 Il est également possible d exécuter des recherches sur un grand nombre de Logs pour trouver des sessions qui contiennent une i nformation ou un événement particulier. SCB peut également exécuter des recherches et générer automatiquement des rapports d audit pour les nouveaux Logs. En plus d enregistrer les Logs des protocoles inspectés et les protocoles embarqués (par exemple, d autres protocoles de tunnel en SSH, portforwarding), les fichiers transférés peuvent être également enregistrés. Il est même possible de convertir le trafic audité dans un format permettant une analyse avec des outils externes. Pour prévenir la manipulation et fournir des informations fiables pour l auditeur, SCB horodate, chiffre et signe tous les Logs. Les Logs sont compressés, les connexions inactives n utilisent pas d espace disque. Réaliser des audits fiables L audit est généralement basé sur les Logs générés par le serveur audité. Ce modèle n est pas parfait, car les Logs d évènements interactifs ne sont généralement pas très détaillés, et il n y a aucun m oyen de s assurer que les Logs stockés ou envoyés par le serveur ne sont pas manipulés par un administrateur ou un utilisateur malveillant. Mais SCB est une appliance indépendante qui fonctionne de manière transparente, et extrait les informations auditées directement à partir de la communication du client et du serveur. Cela empêche quiconque de modifier les informations auditées - l administrateur du SCB ne peut falsifier les Logs de vérification cryptés. SCB génère également les Logs détaillés de toutes modifications de configuration. Contrôle d accès détaillé : Qui, Quand, Comment accède à quel serveur SCB vous permet de définir les connexions, c est-à-dire, l accès à un serveur n est possible qu à partir d une liste d adresses IP client. La limitation est possible, en utilisant les différents paramètres de la connexion, par exemple, le moment où le serveur peut être consulté, les noms d utilisateurs et la méthode d authentification utilisée dans SSH, ou le type de chaînes autorisées dans les connexions SSH ou RDP. Le contrôle de l authentification signifie que SCB peut imposer l utilisation de méthodes d authentification forte (clé publique), et vérifier également les clés publiques des utilisateurs. SCB peut aussi authentifier les utilisateurs par rapport à un utilisateur d un répertoire externe. Cette authentification est entièrement indépendante de l authentification que l utilisateur effectue sur le serveur distant. Tous les paramètres suivants peuvent être contrôlés : L adresse IP des ordinateurs clients autorisés à accéder au serveur; Les administrateurs autorisés à accéder au serveur en utilisant SSH (nom d utilisateur en liste noire et blanche); En plus de l authentification effectuée sur le serveur distant, il est également possible d exiger une authentification tierce supplémentaire sur l interface Web de la SCB; La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requis pour accéder au serveur en utilisant SSH; La période où le serveur peut être accessible (par exemple, uniquement pendant les heures de travail); Le type de canal SSH ou RDP autorisé sur le serveur (par exemple, RDP pour le partage de fichier, Terminal SSH etc.). Les règles ci-dessus peuvent être appliquées au niveau de la connexion et au niveau du canal. Par exemple, l accès SSH à un serveur peut être accordé à tout utilisateur avec un mot de passe valide, mais le port-forwarding requiert une authentification basée sur les certificats.

9 Autorisation «4-eyes» Pour éviter une mauvaise configuration accidentelle ou d autres erreurs humaines, SCB prend en charge le principe d autorisation «4-eyes». Ce résultat est obtenu en exigeant un «autorisateur» pour permettre aux administrateurs d accéder au serveur. Cette personne a la possibilité de contrôler le travail de l administrateur en temps réel, tout comme si, il regardait le même écran. Le principe «4-eyes» peut être utilisé pour les contrôleurs, ainsi SCB peut utiliser plusieurs clés pour chiffrer les audits. Dans ce cas, des clés de décryptage multiples sont nécessaires pour rejouer les audits, de sorte qu un seul vérificateur ne puisse pas avoir accès à toutes les informations de votre système. Vérifier l identité des serveurs SCB a intégré la capacité de vérifier les clés d équipements SSH et les certificats identifiant les serveurs, ce qui empêche les attaques «man-inthe-middle» et autres manipulations. Conserver toutes les données pour plus d un an Les sessions SSH et Telnet qui occupent la majeure partie du système de travail à l administration sont les types de trafic les plus intéressants pour des audits. Mais un tel trafic ne prend généralement pas beaucoup de place sur le disque dur (environ 1 Mo par heure), ainsi SCB peut stocker près de heures d activité des administrateurs systèmes. Cela veut dire qu une société qui a 50 administrateurs qui travaillent en ligne (24x7) peut stocker toutes les sessions SSH et Telnet sur le SCB pour plus d 1 an - consultable, re-jouable facilement et rapidement avec des formats accessibles. Ces chiffres ne comprennent pas les données archivées sur le serveur de sauvegarde à distance, qui sont également accessible à partir de la SCB. Les sessions RDP prennent beaucoup plus de place (mais généralement moins de 1 Mo par minute), ce qui signifie que SCB peut stocker les données de plusieurs semaines voire des mois de travail.

10 Gérer les mots de passe et autres crédentiels Installer une solution single-sign-on, pour des administrateurs et autres utilisateurs à privilège, peut simplifier la gestion des mots de passe pour accéder à distance aux équipements cibles tout en renforçant le contrôle d accès. La coffre fort de crédentiels permet de garder les crédentiels des utilisateurs (par exemple : mots de passe, clés privées, certificats) et de les utiliser pour se connecter à l équipement cible, sans que l utilisateur ait besoin d accéder à ses crédentiels. Ainsi, l utilisateur doit s authentifier sur la Shell Control Box avec ses identifiants habituels, login et password (données pouvant être stockées directement dans la SCB ou bien dans un annuaire externe Active Directory ou LDAP, etc.). En plus de stocker les crédentiels localement, SCB s interface facilement à la solution de gestion des identités à privilège Enterprise Random Password Manager (ERPM)» de l éditeur Lierberman. Ainsi, la solution ERPM permet de gérer de manière centralisée les mots de passe et la SCB garantit que les serveurs protégés ne peuvent être accédés seulement à travers la SCB vu que les utilisateurs ne connaissent pas les mots de passe requis pour accéder directement.

11 Integration de SCB Afin d intégrer SCB dans votre réseau le plus facilement, SCB prend en charge 3 différents modes de fonctionnement : bridge, routeur, et mode bastion. Pour simplifier l intégration avec les environnements pare-feu, SCB supporte à la fois la source et la destination Address Translation (SNAT et DNAT). Mode bridge En mode Bridge, SCB agit comme un commutateur de réseau, et relie le segment de réseau des administrateurs au segment des serveurs protégés à la couche liaison de données (couche 2 du modèle OSI). Mode routeur En mode routeur, SCB agit comme un routeur transparent reliant le segment du réseau des administrateurs aux segments des serveurs protégés à la couche réseau (couche 3 du modèle OSI).

12 Mode Bastion Les administrateurs ont accès aux serveurs uniquement à travers SCB. Le pare-feu réseau doit être configuré de manière à garantir que seules les connexions provenant de la SCB peuvent accéder aux serveurs. SCB détermine quel serveur peut se connecter sur la base des p aramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP du serveur cible). Opération non transparente SCB peut fonctionner en mode non transparent, ainsi, il extrait l adresse du serveur cible à partir du protocole inspecté. Une opération nontransparente est principalement utilisée en mode Bastion, et simplifie l intégration de la SCB dans l infrastructure réseau. Intégration aux annuaires d utilisateurs SCB peut se connecter à une base de données LDAP distante (par exemple un serveur Microsoft Active Directory) pour définir le groupe d adhésions des utilisateurs qui ont accès aux serveurs protégés. Les règles et politiques peuvent être définies en fonction du groupe d adhésions. Lorsque vous utilisez l authentification par clé publique en SSH, ainsi SCB peut authentifier l utilisateur par rapport à la clé ou avec un certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les contrôleurs ont accès à l interface Web de la SCB et peuvent également être authentifiés à une base de données LDAP. L authentification RADIUS (par exemple, en utilisant SecureID) est également supportée à la fois pour accéder à l interface web, et également authentifier les sessions SSH auditées.

13 Gestion de la Shell Control Box SCB est configuré à partir d une interface Web claire et intuitive. Les rôles de chaque administrateur de la SCB peuvent être clairement définis à l aide d un ensemble de privilèges : Gérer SCB comme un équipement Gérer les connexions aux serveurs Voir les audits et les rapports L accès à l interface Web de la SCB peut être restreint à un réseau physiquement séparé dédié à la gestion du trafic. Cette interface de gestion est aussi utilisée pour les sauvegardes, le Login à des serveurs distants, et autres trafics administratifs. Les utilisateurs ayant accès à l interface web peuvent être authentifiés à une base LDAP ou RADIUS. Tous les changements de configuration sont automatiquement enregistrés; SCB peut également exiger que les administrateurs ajoutent des commentaires quand ils modifient la configuration de SCB. De plus, SCB crée des rapports pour les changements de configuration et les détails et descriptions des modifications sont consultables et peuvent être recherchés à partir de l interface web, ce qui simplifie l audit de la SCB. Support Haute Disponibilité SCB est également disponible en haute disponibilité (HA). Dans ce cas, deux unités de SCB (un maître et un esclave) ayant une configuration identique fonctionnent simultanément. Les deux unités ont un sous-système de fichiers communs, L appareil Maître partage toutes les données avec l appareil esclave dès que les données sont reçues : chaque changement de configuration ou de trafic enregistré est immédiatement synchronisé avec l appareil esclave. Si l appareil principal s arrête de fonctionner, l autre devient immédiatement actif, de sorte que les permanence. serveurs protégés soient accessibles en Données automatiques et sauvegardes de configuration Les audits enregistrés, la configuration de la SCB et toutes les autres données peuvent être périodiquement transférées vers un serveur distant en utilisant les protocoles suivants: Network File System protocol (NFS); Rsync over SSH; Server Message Block protocol (SMB/CIFS). La dernière sauvegarde - y compris la sauvegarde des données - est facilement récupérable via l interface web de SCB. Archivage automatique des données La configuration de la SCB et les Logs enregistrés sont automatiquement archivés sur un serveur distant. Les données sur le serveur à distance sont accessibles et consultables; plusieurs téraoctets de Logs sont accessibles à partir l interface Web de la SCB. SCB utilise le serveur distant en tant que lecteur réseau via l e Network File System (NFS) ou le protocole Server Message Block (SMB/ CIFS).

14 Mise à jour du Logiciel Les mises à jour de logiciels sont recherchés sous forme d images firmware - La mise à niveau de SCB en utilisant l interface Web de la SCB est aussi simple que la mise à jour d un routeur réseau. SCB stocke jusqu à cinq précédentes versions de firmware; l une d entre elles peut être démarrée, permettant un «rollback» facile en cas de problème. Les mises à jour de firmware pour un an sont incluses dans le prix de base de chaque unité SCB. Support et garantie Le prix de base de toutes les appliances SCB comprend les services suivants : Support en ligne et l assistance téléphonique, disponible du lundi au vendredi de 9h00 à 18h00, heure de Paris. Garantie de remplacement du matériel sur place pendant un an. Toutes les erreurs matérielles sont corrigées. Mises à jour logicielles pour un an. Nous contacter pour plus de détails sur les extensions de support et de garantie. Hardware specifications Les appareils SCB sont construits sur la haute performance, de l énergie efficace et des serveurs fiables de Sun Microsystems qui sont facilement montables dans un rack standard. Modèle N1000 N1000d VA N10000 Gestion Navigateur Internet, CLI Sources de Connexion RDP5, RDP6, RDP7, VMWare View, VNC, Telnet, TN3270 SE Compression Jusqu à 10 : 1 Nombre de serveurs De 10 à illimité De 10 à illimité De 50 à illimité De 50 à illimité CPU 1xQuad Core 2GB 2xQuad Core 8GBRA 2xQuad Core 2xQuad Core 8GBRA RAM 4 Go 24 Go 24Go Stockage 1 TB RAID1 1 TB illimité 10 TB Châssis 1U 1U 2U Alimentation Non redondante Redondante Redondante Redondante Interfaces 2xGigabit Ethernet Emulex LPe x4 Gigabit Ethernet Dimensions (PxLxH) 22,6 x 16,78 x 1,7 29,56 x 16,78 x 1,68 2xGigabit Ethernet 1xFast Ethernet 29,31 x 15,5 x 3,4 29,31 x 17,5 x 3,4

15 8 Parc Ariane GUYANCOURT Tel: Fax : commercial@adines.fr

16 Copyright BalaBit IT Security All rights reserved.

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Version:septembre2010 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) Xsan Premiers contacts Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) apple Apple Computer, Inc. 2004 Apple Computer, Inc. Tous droits réservés. Le propriétaire

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU Le logiciel MAXPRO NVR d Honeywell est un système IP ouvert de surveillance flexible et évolutif. Grâce à la prise en charge des caméras haute définition (HD) d Honeywell

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail