Palo Alto Networks dans le centre de données : éliminer les compromis. Mai 2011

Dimension: px
Commencer à balayer dès la page:

Download "Palo Alto Networks dans le centre de données : éliminer les compromis. Mai 2011"

Transcription

1 Palo Alto Networks dans le centre de données : éliminer les compromis Mai 2011

2 Introduction En principe, il est facile de maintenir la sécurité du réseau des centres de données prévenir les menaces, se conformer aux réglementations et aux stratégies d'entreprise, tout cela sans gêner l'activité. Cependant, en pratique, les exigences toujours croissantes de disponibilité et de performance des applications, l'évolution constante du paysage des menaces et la nécessité de comprendre la sécurité des applications se combinent pour rendre les demandes liées à la sécurité des réseaux de centres de données, apparemment faciles, beaucoup plus difficiles à traiter. En fait, la plupart des organisations ont été forcées à réaliser des compromis importants : la sécurité, le fonctionnement et la visibilité des transactions en échange de la performance, de la simplicité et de l'efficacité. Pour compliquer le problème, les centres de données ne sont pas tous les mêmes : les centres de données d'entreprise internes ont des missions et des critères de sécurité très différents de ceux des centres de données basés sur Internet. Les caractéristiques des applications et des utilisateurs, les obligations réglementaires, ainsi que des problèmes de sécurité uniques, varient tous entre ces deux types de centre de données. Pour le centre de données de l'entreprise, la capacité à intégrer la sécurité du réseau à diverses architectures de réseau, la capacité à segmenter les réseaux selon des termes pertinents pour l'entreprise (ex. application et utilisateur) et la capacité à rester à jour concernant les développeurs d'application sont des exigences spécifiques essentielles des infrastructures de sécurité de réseau. Par contre, les responsables de centres de données basés sur Internet se retrouvent à rechercher une flexibilité accrue, une meilleure visibilité, une prévention contre les menaces plus facile à intégrer, tout en disposant d'opérations plus fiables. De manière unique, Palo Alto Networks respecte les exigences de sécurité du réseau que l'on trouve dans les deux types d'environnement de centre de données. Grâce à un environnement de technologies innovantes (App-ID, User-ID et Content-ID) intégré à une architecture conçue pour la performance et la fiabilité des centres de données, les pare-feu nouvelle génération de Palo Alto offrent aux organisations une solution de sécurité, conçue pour les réseaux de centre de données, qui élimine de nombreux compromis inacceptables qui, auparavant, étaient endémiques dans la sécurité des réseaux de centre de données. Sécurité des réseaux de centre de données = prévention des menaces, conformité, performance Quand on demandait à Willie Sutton, le célèbre cambrioleur de banques américain, pourquoi il dévalisait les banques, il répondait : «Parce que c'est là que se trouve l'argent.» Bien que, selon Sutton, cette histoire soit un mythe, les centres de données attirent les criminels pour les mêmes raisons : parce que c'est là que se trouvent les données (et les données représentent de l'argent ou quelque chose de tout aussi précieux). D'un point de vue conceptuel, la sécurité des réseaux de centre de données est facile à réaliser. En parlant aux entreprise clientes, nous avons déterminé trois exigences principales concernant la sécurité moderne des réseaux de centre de données : n Prévenir les menaces n Se conformer et cloisonner n Maintenir la performance et la disponibilité des applications Le premier élément, la prévention des menaces, s'avère sans aucun doute de plus en plus difficile depuis quelques années. Les attaques assez simples sur l'infrastructure ont cédé le pas à des attaques compliquées, multi-vecteurs, portées par des applications ; elles sont à la fois furtives, motivées par le profit, favorisées à leur insu par les entreprises et sont, dans de nombreux cas, polymorphes. En outre, le niveau d'organisation associé à l'élaboration de ces menaces est sans précédent. La deuxième obligation, la conformité, reste très influente sur les architectures de centre de données et la sécurité des réseaux. Qu'il s'agisse de PCI, des réglementations de santé aux États-Unis ou des réglementations européennes sur le respect de la vie privée, des obligations importantes de conformité et de réglementation favorisent la segmentation des réseaux, au sein des organisations de manière générale et au sein des centres de données en particulier. Pour finir, la performance et la disponibilité sont deux critères qui peuvent être réunis sous le concept de simplicité. Généralement, la complexité entraîne des problèmes d'intégration, des risques accrus d'interruption et davantage d'attente. Il est essentiel de garder les choses simples. Le deuxième critère est la vitesse : un traitement rapide qui n'ajoute pas de retards dans l'activité. Si les solutions de sécurité ne peuvent pas rester à jour, elles ne restent pas très longtemps dans le centre de données. PAGE 2

3 La sécurité des réseaux de centre de données comporte des compromis inacceptables La sécurité des réseaux de centre de données a toujours été en retard par rapport à la sécurité des réseaux de périmètre, et cela pour une bonne raison : la disponibilité et la performance des applications prennent le pas sur la sécurité. Si une application hébergée dans un centre de données n'est pas disponible ou ne répond pas aux utilisateurs, souvent, une organisation manque des possibilités de revenu. C'est pourquoi les contrôles de sécurité du réseau, qui introduisent souvent des retards et des interruptions, sont généralement «rationalisés». Quand les entreprises construisaient une infrastructure de sécurité de réseau de périmètre en utilisant une inspection dynamique, la sécurité des réseaux de centre de données utilisait des ACL sur des routeurs. Par la suite, quand l'infrastructure de sécurité des réseaux de périmètre d'entreprise a adopté IPS, les services de type proxy, DLP et autres dispositifs, certains centres de données ont commencé à adopter une technologie d'inspection dynamique. Cette perspective historique illustre les compromis importants courants dans la sécurité des réseaux de centre de données : n Performance OU sécurité n Simplicité OU fonctionnement n Efficacité OU visibilité Ces compromis sont souvent difficiles à surmonter. Par exemple, une organisation qui avait un centre de données basé sur Internet devait choisir entre la performance et la sécurité en sélectionnant son équipement : elle pouvait choisir un pare-feu de niveau prestataire de services, qui disposait d'une ample capacité de performance mais d'une faible sécurité, ou bien un pare-feu de niveau périmètre, avec beaucoup de fonctionnalités de sécurité, mais dont la performance et la fiabilité laissaient à désirer. Le problème est que, une fois qu'une organisation a fait sa sélection, elle est coincée : de nouveaux concepts et de nouveaux produits doivent être ajoutés pour modifier l'équilibre entre la sécurité et la performance. Les centres de données n'ont pas été créés égaux Si l'on examine un centre de données qui héberge l'application de traitement des réclamations internes d'une société d'assurance et si l'on examine un centre de données qui héberge un site Internet de vente au détail, il est facile de voir des différences significatives. Ces différences portent sur la nature et le nombre d'applications, la qualité et la quantité d'utilisateurs, ainsi que la priorité et la possibilité de certains contrôles de sécurité. Ci-dessous, ce document expose les différents attributs de sécurité des réseaux et les besoins des deux principaux types de centre de données : n Centres de données d'entreprise / internes n Centres de données basés sur Internet Bien que les pare-feu nouvelle génération de Palo Alto Networks permettent aux organisations d'obtenir les principaux éléments de sécurité des réseaux de centre de données pour les deux types de centre de données, en raison des différences significatives, les technologies innovantes de Palo Alto Networks (voir annexe) s'appliquent différemment. PAGE 3

4 Centres de données d'entreprise / internes En moyenne, les centres de données d'entreprise hébergent davantage d'applications, mais ont moins d'utilisateurs. Les applications proviennent de diverses origines : elles peuvent être acquises telles quelles, élaborées en interne ou personnalisées. Les applications peuvent être basées sur navigateur, mais peuvent aussi bien être basées sur client / serveur. Les applications peuvent être basées sur un terminal ou être virtualisées. Concernant les utilisateurs, ils sont généralement connus : ce sont le plus souvent des employés, des sous-traitants ou des partenaires. Voir illustration 1. Illustration 1 : Centre de données d'entreprise Les questions de sécurité de réseau uniques auxquelles sont confrontés les centres de données d'entreprise comprennent notamment la nécessité de segmenter le réseau (généralement motivée par la conformité), la nécessité de rester à jour concernant les développeurs d'application, ainsi que l'obligation que la sécurité du réseau s'adapte à divers modèles de centre de données. Un autre des problèmes que les entreprises rencontrent de plus en plus dans les centres de données d'entreprise est l'augmentation exponentielle des applications malfaisantes. Qu'il s'agisse d'une installation malfaisante de SharePoint ou d'un administrateur qui utilise SSH sur des ports non standard, ces applications doivent être identifiées et maîtrisées sur les réseaux de centre de données. Palo Alto Networks dans le centre de données des entreprises Comme indiqué ci-dessus, la sécurité du réseau dans le centre de données de l'entreprise concerne souvent la segmentation du réseau. Bien que n'importe quel pare-feu puisse réaliser la segmentation du réseau, la segmentation basée sur des ports ou des adresses IP est aussi futile dans le centre de données que dans le périmètre - ce qui revient à dire qu'elle n'a pratiquement aucune valeur face à des mélanges d'applications et de menaces qui peuvent, pour la plupart, utiliser n'importe quel port ouvert. En outre, la maîtrise de l'accès par une adresse IP ou un groupe d'adresses IP est une approximation tout aussi mauvaise pour les utilisateurs. Ce que les entreprises recherchent, que ce soit pour se conformer aux réglementation ou à d'autres obligations externes (ex. PCI annexe F), c'est la segmentation du réseau par utilisateur et par application. Ainsi, par exemple, une organisation peut segmenter les serveurs contenant des données sur les détenteurs de carte, et restreindre l'accès à ce segment aux utilisateurs financiers qui utilisent l'application de paiement - ce qui permet de limiter l'accès et de maintenir les responsabilités individuelles. Avoir ce niveau de contrôle et, ce qui est peut-être plus important, ce niveau de vérification, s'est avéré indispensable pour de nombreuses grandes entreprises. Un autre des attributs clés des centres de données d'entreprise est la diversité des architectures. Ceci est dû en partie au fait que, dans certaines organisations, les «centres de données» internes ne sont pas nécessairement au même endroit. Ce qui signifie que la pile habituelle de routeurs, de commutateurs centraux, de commutateurs d'accès et autres ressources du réseau peut avoir l'air légèrement différente face à une utilisation intensive des VLAN et des composants d'application distribués. Ceci est un autre aspect puissant des pare-feu nouvelle génération de Palo Alto Networks : la capacité de ces pare-feu à s'intégrer aux niveaux 1 (VirtualWire), 2 et 3, en opérant même en mode mixte par le biais d'un appareil disposant de nombreux ports. De plus, la capacité à tronquer des VLAN, agréger des ports et effectuer les tâches administratives de certains rôles à travers les zones de sécurité et les pare-feu virtuels permet aux organisations d'intégrer les pare-feu nouvelle génération à n'importe quelle architecture et n'importe quel modèle opérationnel. Consultez l'illustration 2 pour voir l'image d'un pare-feu qui incorpore des VLAN et une intégration au niveau 2 - il reste aligné, mais son intégration flexible permet à l'entreprise cliente d'utiliser son architecture de réseau préférée. PAGE 4

5 UTILISATEURS BASES DE DONNÉES SERVEURS D'APPLICATIONS / WEB Illustration 2 : Centre de données d'entreprise au niveau 2, faisant appel aux VLAN avec Palo Alto Networks Enfin, l'un des autres sujets importants des pare-feu nouvelle génération de Palo Alto Networks dans le centre de données de l'entreprise est le contrôle des applications malfaisantes. Des déploiements mal configurés ou malfaisants de SharePoint, les utilisations non autorisées de SSH sur des ports non standard, et même les partages de fichiers P2P ont été découverts et maîtrisés dans les déploiements des clients. Un autre exemple porte sur les opérations : les développeurs d'application sont connus pour mettre en œuvre les bases de données et autres composants d'application sur le premier port qui leur convient. Au lieu de tenter de contrôler les développeurs d'application, contrôler les applications - ce qui signifie que, si MySQL est une application autorisée entre les zones de sécurité, elle est autorisée, quel que soit le port où elle se trouve. Ceci simplifie considérablement la possibilité de se tenir à jour concernant les développeurs et permet de mettre en œuvre des applications en toute sécurité, sans augmenter la surface d'attaque. Centres de données basés sur Internet Inversement, dans le centre de données basé sur Internet, il y a généralement peu d'applications et, souvent, elles sont basées sur Internet (sur un navigateur). Fréquemment, ces applications utilisent l'une des «piles» d'infrastructure (IBM, LAMP, Microsoft, Oracle, etc.) courantes sur Internet. Les utilisateurs sont nouveaux et, souvent, inconnus / non fiables. Voir illustration 3. Illustration 3 : Centre de données basé sur Internet Les questions de sécurité de réseau uniques auxquelles les centres de données basés sur Internet sont confrontés comprennent la conception (ex. le pare-feu est aligné dans un déploiement à haut débit, qui tolère les défaillances, mais où mettre l'ips, étant donné les problèmes de performance courants d'ips), les compromis insurmontables cités auparavant et la visibilité (ex. qu'est-ce qui est utilisé, qu'est-ce qui est attaqué?). PAGE 5

6 Palo Alto Networks dans le centre de données basé sur Internet Dans le centre de données basé sur Internet, les pare-feu nouvelle génération de Palo Alto Networks offrent un avantage important la flexibilité. Les entreprises ont maintenant la possibilité de choisir une infrastructure de sécurité du réseau qui n'impose pas un choix entre la performance et la sécurité. Changer de posture sur la sécurité est un principe stratégique de la numérisation complète du contenu aux stratégies de pare-feu concernant les applications et les utilisateurs, aux stratégies sur les pare-feu de base. Cette flexibilité de conception s'accompagne d'un avantage annexe important : la simplification. Voir l'illustration 4. Les architectes de réseau de centre de données n'ont plus à trouver comment incorporer IPS (difficulté historique). Les pare-feu nouvelle génération de Palo Alto Networks ont été testés par NSS concernant IPS non seulement ont-ils obtenu une excellente note (93,4 %, avec 100 % de résistance à l'évasion), mais les pare-feu nouvelle génération de Palo Alto Networks ont dépassé les critères des fiches techniques (en réalisant 115 % du débit requis). Ainsi, certains architectes de réseau de centre de données peuvent facilement améliorer leur réseau. UTILISATEURS SERVEURS D'APPLICATIONS SERVEURS WEB Illustration 4 : Centre de données basé sur Internet avec Palo Alto Networks Pour finir, la visibilité disponible au même endroit a des avantages importants. Généralement, la «visibilité» signifie examiner de nombreux fichiers-journaux, à la recherche d'une aiguille dans une meule de foin. Mais les clients de centre de données Palo Alto Networks se sont aperçu que la visibilité des applications, la visibilité du trafic, ainsi que l'url entrante et les journaux de menaces - tous disponibles sur la même interface utilisateur - éliminent le choix entre la visibilité et l'efficacité. Les pare-feu nouvelle génération réinventent la sécurité du réseau de centre de données Grâce à une poignée de technologies innovantes (App-ID, User-ID, Content-ID et une architecture de traitement parallèle en une seule passe voir annexe pour en savoir plus), les pare-feu nouvelle génération de Palo Alto Networks éliminent un grand nombre des compromis de sécurité traditionnels des réseaux de centre de données contre lesquels les entreprises ont dû lutter. Pour la première fois, les organisations peuvent : n Prévenir les menaces n Se conformer et cloisonner n Maintenir la performance et la disponibilité des applications Tout ceci en disposant de la performance, de la simplicité et de l'efficacité, ainsi que de la sécurité, du fonctionnement et de la visibilité. PAGE 6

7 Annexe Les technologies uniques de Palo Alto Networks Palo Alto Networks propose à ses clients quatre technologies uniques pour les aider à respecter les critères de sécurité de réseau des deux types de centre de données, tout en éliminant la nécessité de compromettre la sécurité, le fonctionnement et la visibilité en échange de la performance, de la simplicité et de l'efficacité. n App-ID n User-ID n Content-ID n Architecture de traitement parallèle en une seule passe App-ID est le principal mécanisme de classification La classification précise du trafic est au cœur de tout pare-feu, le résultat constituant la base de la stratégie de sécurité. Les pare-feu traditionnels classent le trafic par port et protocole, ce qui fut un temps un mécanisme satisfaisant de sécurisation du centre de données. Aujourd'hui, les applications et les menaces se jouent facilement des pare-feu fondés sur les ports à l'aide des techniques suivantes : saut de ports, utilisation de SSL et de SSH, attaque furtive sur le port 80 ou utilisation de ports non standard. App-ID, mécanisme de classification de trafic en attente de brevet unique à Palo Alto Networks, résout le problème de limitation de visibilité qui handicape les pare-feu traditionnels grâce à l'application de plusieurs mécanismes de classification sur le flux du trafic, dès que le périphérique le détecte, afin de déterminer l'identité exacte des applications qui transitent par le réseau - qu'il s'agisse d'une application standard, d'une application acquise telle quelle ou d'une application personnalisée. User-ID intègre le groupe / l'utilisateur de répertoires à la stratégie de sécurité du réseau Fonction standard sur toutes les plates-formes de pare-feu de Palo Alto Networks, la technologie User-ID relie les adresses IP à des identités d'utilisateur spécifiques, ce qui permet la visibilité et le contrôle de l'activité de réseau utilisateur par utilisateur. Étroitement intégré à Microsoft Active Directory (AD) et autres répertoires LDAP, l'agent d'identification d'utilisateur de Palo Alto Networks remplit cet objectif de deux manières. Tout d'abord, il vérifie régulièrement et maintient la relation entre l'utilisateur et l'adresse IP en utilisant une combinaison de surveillance des connexions, un sondage des terminaux et des techniques de portail captif. Ensuite, il communique avec le contrôleur de domaine AD afin de récolter des informations pertinentes sur l'utilisateur, telles que le rôle et l'appartenance à un groupe. Ces informations sont ensuite mises à disposition afin de : n Augmenter la visibilité (et la vérifiabilité) pour savoir qui, spécifiquement, est responsable de l'ensemble des applications, des contenus et du trafic de menaces sur le réseau ; n Permettre l'utilisation d'identifiant comme variable dans les stratégies de contrôle d'accès ; n Faciliter le dépannage / la réaction aux incidents et servir dans les rapports. Avec User-ID, les services informatique obtiennent un autre mécanisme puissant qui les aide à contrôler l'utilisation des applications de manière intelligente. Par exemple, une application qui détient des données réglementées peut être autorisée pour les individus ou les groupes qui ont légitimement besoin de l'utiliser, mais analysée afin de limiter les risques et son accès peut faire l'objet d'un journal à des fins d'audit et d'obligation de conservation. Content-ID analyse le trafic autorisé pour y détecter les menaces éventuelles Comme les technologies homologues, Content-ID procure au pare-feu nouvelle génération de Palo Alto Networks des capacités jusqu'à présent inconnues dans un pare-feu d'entreprise. Dans ce cas-ci, il s'agit de prévention des menaces en temps réel dans le trafic des applications autorisées, la visibilité précise de l'utilisation des applications Web et le filtrage des fichiers et des données. Prévention des menaces. Ce composant de Content-ID utilise plusieurs fonctionnalités innovantes pour empêcher les logiciels espions, les virus et les vulnérabilités des applications de pénétrer dans le réseau, quel que soit le type de trafic des applications - ancien ou nouveau - par lesquelles ils se font transporter. PAGE 7

8 n Décodeur d'application. Content-ID exploite ce composant d'app-id, en l'utilisant pour faire un traitement préalable des flux de données, qu'il inspecte ensuite pour détecter des identifiants de menace spécifiques. n Format de signature de menace uniforme. La performance est encore améliorée en évitant la nécessité d'utiliser des moteurs d'analyse séparés pour chaque type de menace. Les virus, les logiciels espions et les failles de vulnérabilité peuvent tous être détectés en une seule passe. n Protection contre les attaques de vulnérabilité (IPS). Des routines robustes de normalisation du trafic et de défragmentation sont accompagnées par des mécanismes de détection des anomalies de protocole, de détection des anomalies de comportement et des heuristiques afin de créer une protection complète contre une très grande diversité de menaces connues et inconnues. n Journalisation intégrée des URL. Comprend quels éléments de l'application Web dans le centre de données sont utilisés ou attaqués. Filtrage de fichiers et de données. En tirant parti de l'examen approfondi des applications effectué par App-ID, cet ensemble de fonctions permet d'appliquer des stratégies qui réduisent le risque associé au transfert non autorisé de fichiers et de données. Les capacités spécifiques comprennent notamment la capacité à bloquer les fichiers en raison de leur type réel (et non pas seulement de leur extension) et la capacité à contrôler le transfert de modèles de données confidentielles, telles que les numéros de carte de crédit et de sécurité sociale. Le résultat est que, avec Content-ID, les services informatiques obtiennent la possibilité de bloquer les menaces connues et inconnues, d'augmenter la visibilité et de garantir une utilisation adéquate - le tout sans avoir à faire de compromis sur la performance, la simplicité et l'efficacité. L'architecture de traitement parallèle, à une seule passe, forme un environnement haute performance Tout d'abord, l'infrastructure de sécurité d'un réseau de centre de données doit être performante. Comme indiqué précédemment, ce qui n'est pas performant n'est pas installé dans le centre de données. Pour mettre en œuvre un vrai pare-feu nouvelle génération, Palo Alto Networks a dû développer une nouvelle architecture, qui pouvait effectuer des fonctions de calcul intensives (ex. identification des applications) à grande vitesse. Les pare-feu nouvelle génération de Palo Alto Networks utilisent une architecture de traitement parallèle à une seule passe (SP3) pour protéger les environnements de centre de données à des vitesses allant jusqu'à 20 Gbps. Les deux éléments clés qui constituent l'architecture SP3 sont l'architecture logicielle à une seule passe et la plate-forme matérielle personnalisée. L'architecture SP3 de Palo Alto Networks est une approche unique de l'intégration des logiciels et des matériels simplifiant la gestion, rationalisant les traitements et optimisant la performance. Logiciel à une seule passe Le logiciel à une seule passe de Palo Alto Networks a été conçu pour effectuer deux fonctions clés dans le pare-feu nouvelle génération de Palo Alto Networks. Tout d'abord, le logiciel à une seule passe effectue les opérations une fois par paquet. Lors du traitement d'un paquet, les fonctions de réseau, la consultation des stratégies, l'identification et le décodage des applications, ainsi que la reconnaissance de signature de toutes les menaces et contenus sont tous effectués une seule fois. Ceci permet de réduire de manière significative les frais de traitement nécessaire pour réaliser plusieurs fonctions sur un seul périphérique de sécurité. Ensuite, l'étape d'analyse de contenu du logiciel à une seule passe de Palo Alto Networks, qui est basée sur les flux, utilise la reconnaissance de signatures uniformes pour détecter et bloquer les menaces. Au lieu d'utiliser des moteurs et des ensembles de signatures séparés (qui nécessitent une analyse à plusieurs passes) et au lieu d'utiliser des services de type proxy (qui nécessitent de télécharger les fichiers avant de les analyser), le logiciel à une seule passe de nos pare-feu nouvelle génération analyse le contenu une seule fois, en se basant sur les flux afin de ne pas introduire de délai d'attente. PAGE 8

9 Ce traitement de trafic à une seule passe permet un débit très élevé et une grande réduction des délais d'attente tandis que toutes les fonctions de sécurité sont actives. En outre, il offre l'avantage supplémentaire d'un stratégie unique, entièrement intégrée, qui simplifie la gestion de la sécurité des réseaux d'entreprise. Matériel de traitement parallèle L'autre morceau essentiel de l'architecture SP3 de Palo Alto Networks est le matériel. Les pare-feu nouvelle génération de Palo Alto Networks utilisent plusieurs banques de traitement spécifiques à certaines fonctions, opérant en parallèle pour garantir que le logiciel à une seule passe opère le plus efficacement possible. n Mise en réseau : routage, consultation de flux, décompte statistique, NAT et fonctions similaires sont effectués par le processeur spécifique au réseau. n Sécurité : User-ID, App-ID et consultation de stratégies sont tous effectués sur un moteur de traitement spécifique à la sécurité multicœur avec accélération pour le chiffrement, le déchiffrement et la décompression. n Prévention contre les menaces : Content-ID utilise un processeur d'analyse de contenu dédié pour analyser le contenu afin de détecter toutes sortes de logiciels malveillants. n Gestion : Un processeur de gestion dédié traite la gestion de la configuration, la journalisation et les rapports sans toucher le matériel de traitement des données. L'élément final de l'architecture concerne la résilience intégrée, réalisée par la séparation physique entre les plans de données et de contrôle. Cette séparation signifie que l'utilisation intensive de l'un n'aura pas d'impact négatif sur l'autre - par exemple, un administrateur peut exécuter un rapport faisant appel de manière intensive au processeur, sans pour autant gêner le traitement des paquets, grâce à la séparation entre les plans de données et de contrôle Olcott Street Santa Clara, CA Principal : Ventes : Assistance : Copyright 2011, Palo Alto Networks, Inc. Tous droits réservés. Palo Alto Networks, le logo Palo Alto Networks, PAN-OS, App-ID et Panorama sont des marques déposées de Palo Alto Networks, Inc. Toutes les spécifications peuvent faire l'objet d'une modification sans préavis. Palo Alto Networks décline toute responsabilité quant aux éventuelles inexactitudes ou obligations de mise à jour du présent document. Palo Alto Networks se réserve le droit de changer, modifier, transférer ou réviser la présente publication sans préavis. PAN_WP_DC_051811

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail