Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Dimension: px
Commencer à balayer dès la page:

Download "Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL"

Transcription

1 Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels

2 Sommaire Introduction... 1 Evaluation des systèmes matériels de protection... 1 Les méthods de protection HASP HL... 1 L enveloppe HASP HL... 2 Rapidité et simplicité... 2 Appels multiples et transparents à la clé HASP HL... 3 Sécurité de la propriété intellectuelle et du savoir-faire... 3 Protection multicouche Sécurité du point le plus vulnérable... 3 Fonctionnalités anti-débogage... 6 Optimisation de la protection logicielle... 6 A propos d Aladdin Knowledge Systems... 7

3 Introduction Dans le contexte actuel, les éditeurs de logiciels doivent protéger leurs créations contre toute utilisation illicite sans pour autant générer de «lourdeurs» pour les clients qui les achètent et les utilisent en toute légitimité. La diffusion accélérée de nouvelles technologies s accompagne immanquablement d un cortège de nouvelles menaces ; il en est notamment ainsi d Internet qui abolit les frontières parfois au détriment de la sécurité. Le piratage logiciel est aujourd hui un enjeu majeur dans le monde entier difficile à identifier et encore plus difficile à prévenir qui met trop souvent les éditeurs face à la prolifération de copies illégales de leurs applications «librement» accessibles sur Internet. Même ceux ayant adopté une attitude proactive de protection ne sont pas toujours armés contre les innombrables programmes de piratage qui peuvent compromettre la sécurité de leurs applications et de leurs systèmes de concession de licences. Evaluation des systèmes matériels de protection Une erreur fréquente consiste à croire qu une fois l application sécurisée et distribuée avec une clé matérielle, elle est totalement protégée contre le piratage logiciel... Même s il s agit effectivement de la meilleure technologie de protection, il reste indispensable de valider sa robustesse et d évaluer ses fonctionnalités de sécurisation. Par ailleurs, les fabricants de clés de protection sont tenus de constamment faire évoluer leurs technologies de protection pour conserver autant que possible un «coup d avance» sur les pirates les plus actifs. Le piratage d une clé de protection matérielle est un processus long et onéreux voire quasiment impossible pour les solution les plus avancées. Seuls les pirates les plus aguerris parviennent parfois à leurs fins en concentrant tous leurs efforts sur le matériel afin de créer une «faille générique» permettant de pirater toutes les applications protégées par la clé d un fabricant donné. Les échecs étant heureusement fréquents, ils tentent alors de créer une faille spécifique à une application en attaquant son mécanisme logiciel de protection. Bien entendu, ils doivent répéter ce processus pour chaque nouvelle application, ce qui ne les décourage nullement compte tenu des profits potentiels qu ils peuvent en retirer. Il est donc indispensable que les fonctionnalités logicielles de protection renforçant le système matériel soient extrêmement robustes et constamment améliorées. Les méthods de protection HASP HL HASP HL est un système matériel et logiciel de protection conçu, fabriqué et distribué par Aladdin Knowledge Systems et associant une clé «physique» de cryptage à des outils logiciels avancés. Une application protégée par HASP HL ne peut être chargée et 1

4 exécutée que si sa clé est connectée à l ordinateur ; il s agit de la méthode de protection la plus sûre et robuste actuellement disponible sur le marché. 1 Ce livre blanc ne portera pas sur les outils de protection matérielle de HASP HL mais sur ses fonctionnalités logicielles de sécurisation et plus particulièrement sur la technologie dite d «enveloppe». La sécurisation HASP HL s appuie sur deux outils logiciels : l API et l enveloppe une protection maximale étant obtenue en associant les deux. L API HASP HL relie l application à un ensemble de bibliothèques et nécessite d implémenter dans le code source de l application des appels personnalisés à la clé HASP HL. En d autres termes, l utilisation de l API HASP HL nécessite de concevoir «en amont» une stratégie de protection et d incorporer les appels HASP HL en phase de développement. Cette méthode présente une flexibilité illimitée et d excellents résultats qui récompensent largement l effort supplémentaire qu elle exige. Contrairement à l API, l enveloppe HASP HL est une solution automatique de protection appliquée aux fichiers exécutables de l application (DLL, OCX, formats PE). Nous vous proposons au cours des chapitres suivants de découvrir les outils et fonctions de sécurité offerts par l enveloppe HASP HL. L enveloppe HASP HL L enveloppe HASP HL sécurise les applications en leur ajoutant un «bouclier de protection» constitué du code personnalisé gérant : les liaisons entre l application et la clé HASP HL, le cryptage du fichier de l application, le suivi des informations de licence enregistrées dans la clé. In fine, elle introduit plusieurs obstacles supplémentaires au piratage qui se superposent à ceux mis en oeuvre par l API HASP HL. Au lancement de l application, l enveloppe adresse une requête à la clé HASP HL pour valider sa présence. Si la bonne clé est connectée au système, l enveloppe fait alors appel au moteur de cryptage HASP HL pour décoder le fichier de l application (préalablement codé par le développeur). Dans le cas contraire, l application ne peut pas fonctionner. Rapidité et simplicité Avec le mode de protection par défaut, la procédure d enveloppe prend littéralement quelques secondes voire quelques minutes en utilisant tout ou partie de ses options. Il s agit donc d une technique extrêmement performante, tout particulièrement pour les distributeurs de logiciels n ayant pas accès au code source des applications. En effet, l enveloppe HASP HL permet à des distributeurs ou revendeurs d ajouter simplement et rapidement à des applications non protégées par leurs éditeurs un système 1 Pour obtenir le livre blanc sur la protection des logiciels avec les clés matérielles HASP HL, contactez votre représentant régional HASP ou téléchargez-le sur 2

5 de protection pour leurs marchés domestiques. Contrairement à la technologie de l API HASP HL qui doit être intégrée dès la phase de développement l enveloppe fournit une alternative simple et utilisable a posteriori. Lorsque le développement et les exécutables sont finalisés, l enveloppe HASP HL permet de mettre en œuvre rapidement une couche de protection capitale et extrêmement robuste. Appels multiples et transparents à la clé HASP HL L enveloppe vérifie notamment que la clé HASP HL reste connectée à l ordinateur pendant toute la durée d exécution du logiciel. L enveloppe étant utilisée sur un fichier compilé, les appels à la clé ne sont pas intégrés au code de l application et sont exécutés périodiquement par les instructions de protection superposées au fichier du logiciel. Les intervalles de contrôle sont des paramètres de l enveloppe définis par le développeur au cours de la procédure de protection. Chaque appel de vérification de la présence de la clé passe par le moteur de cryptage matériel HASP HL afin de n échanger que des chaînes codées. Sécurité de la propriété intellectuelle et du savoir-faire La fonctionnalité de cryptage de l enveloppe est capitale puisqu elle permet de coder tout ou partie du fichier de l application pour garantir que personne ne puisse en examiner la teneur. Cette technique est particulièrement utile pour protéger les applications contre les tentatives d adaptation ou de détournement voire pour empêcher la concurrence de prendre connaissance de certains secrets de conception. Le temps et les considérables ressources consacrés au développement de logiciels répondant durablement aux besoins du marché exigent de protéger ce savoir faire et cette expertise contre toute intrusion. L enveloppe HASP HL «dissimule» le code en appliquant un mécanisme sophistiqué de cryptage utilisant une clé aléatoire différente pour chaque fichier protégé même pour des originaux identiques. Pour cela, l enveloppe utilise la clé HASP HL et divise le fichier de l application en plusieurs blocs (paramétrables et évolutifs selon les modalités définies lors de la procédure de protection). Chaque bloc est ensuite codé par le moteur de cryptage AES de HASP HL avec sa propre clé initiale aléatoire. Protection multicouche Sécurité du point le plus vulnérable Le point le plus vulnérable de toute application protégée par des mécanismes d encapsulation se situe immanquablement au point de contact entre le fichier de l application et le code de protection surajouté. S il est découvert et annulé, il permet de déconnecter le lien avec la clé matérielle laissant l application sans protection. C est naturellement sur ce point précis que portent les premières attaques des pirates qui analysent le code de protection et ses modalités de liaison avec la clé ; s ils parviennent à le localiser et le comprendre, ils peuvent alors: rompre le lien de protection du fichier applicatif considéré supprimer le lien de protection de tous les autres fichiers utilisant le même mécanisme 3

6 Application protégée * Fichier original de l application Code de protection enveloppe Le point le plus vulnerable se situe à la jonction * La taille respective des fichiers et du code de protection n est pas représentative et fournie uniquement à titre d illustration. Il est par conséquent essentiel que le point de jonction entre le fichier protégé et le code de protection surajouté soit ambigu et indétectable afin d imposer au pirate une procédure d analyse extrêmement longue et fastidieuse. Une des fonctions les plus puissantes de l enveloppe HASP HL réside dans sa capacité à protéger ce point de liaison par plusieurs obstacles empêchant de rompre le lien de protection. Pour cela, le système assure une protection multicouche, ajoutée dynamiquement au fichier de l application lors de la procédure de protection. Ces couches successives sont composées d éléments de code s «emboîtant» séquentiellement les uns dans les autres. Par ailleurs, les différentes couches constituant la totalité du code de protection sont organisées et positionnées différemment dans le fichier de l application à chaque session d enveloppe. 4

7 Application protégée Fichier original de l application Code de protection enveloppe L arrangement dynamique des couches de protection est différent à chaque session d enveloppe afin de garantir l unicité des fichiers protégés et de supprimer toute ressemblance entre eux (même pour des originaux identiques). La transition entre la dernière instruction du code d enveloppe et la première de l application est différente pour chaque application protégée. En d autres termes, le code applicatif original débute à un endroit toujours différent ce qui rend le point de jonction entre l enveloppe et l application quasiment indétectable. En outre, si un pirate parvient à élucider l organisation de la protection d un fichier donné, cet enseignement n est pas exploitable face au même fichier, protégé au cours d une autre session d enveloppe. Pour rendre le déchiffrage plus improbable encore, l enveloppe dispose les couches de protection différemment et en choisit un nombre distinct pour chaque fichier protégé. Elles sont également cryptées avec des méthodes différentes et, en phase d exécution, chacune est responsable du décryptage de la suivante selon une séquence définie par une clé de cryptage aléatoire. Normalement le pirate est perdu depuis longtemps mais au cas où, le code de chaque couche de protection est obscurci par du «code leurre», inséré entre des instructions valides, rendant toute investigation complexe et interdisant aux désassembleurs d analyser la protection. 5

8 Fonctionnalités anti-débogage L enveloppe HASP HL propose également un puissant mécanisme constamment en veille pour détecter toute tentative de débogage. En envoyant des commandes trompeuses et redondantes pour «attirer l attention», l enveloppe détourne les débogueurs de leur mission et les rejette. Ami ou ennemi? Les outils de débogage sont normalement utilisés en cours de développement pour localiser et suivre d éventuels problèmes. Certains pirates les détournent pour localiser le code de protection afin de le modifier ou le supprimer et d avoir librement accès au logiciel. Développeurs et pirates utilisant les mêmes outils, l enveloppe doit faire la différence entre activités «innocentes» et véritables attaques. Pour cela, elle affiche un message de détection d un débogueur et interdit le chargement de l application. A ce stade, le développeur interrompt le débogueur pour lancer et exécuter l application, cependant, si un débogueur est activé après le démarrage de l application, il s agit indubitablement d une tentative de piratage et l application s interrompt ex-abrupto. Altérations comportementales Toujours pour lutter contre d éventuels débogueurs, l enveloppe HASP HL met également en œuvre une technologie avancée dite d «altération comportementale», se basant sur le fait que l exécution d une application n est pas rigoureusement semblable selon qu elle est réalisée par un système d exploitation ou par un débogueur. Le code de l enveloppe se comporte «correctement» lorsqu un système d exploitation contrôle son exécution. En revanche, s il s agit d un débogueur, son comportement devient problématique causant l arrêt de l application protégée. Optimisation de la protection logicielle Comme nous venons de le voir, le système HASP HL assure la protection des logiciels. Il propose également un module avancé de génération automatique de licences permettant d en définir librement les conditions selon le mode de commercialisation retenu. Gestion des licenses HASP HL dispose d un module complet de suivi des licences permettant d implémenter les modes de commercialisation les plus innovants : locations, abonnements, versions de démonstration, suivi des utilisateurs simultanés, paiement à l utilisation, période d évaluation avant achat, etc. Tous les paramètres des licences (compteurs, dates d expiration, nombre d utilisateurs simultanés, etc.) sont stockés dans la mémoire HASP HL. Lorsqu un utilisateur accède à l application protégée, l enveloppe HASP HL en prend le contrôle pour l exécuter conformément aux termes contractuels prédéfinis. Cette opération est parfaitement automatisée puisqu il suffit de définir ses mécanismes et paramètres (balises) lors de la procédure d enveloppe. 6

9 A propos d Aladdin Knowledge Systems Depuis 1985, Aladdin Knowledge Systems (Nasdaq : ALDN) se situe aux avant-postes de la gestion des droits logiciels et de la sécurisation des systèmes d information. Ses technologies éprouvées permettent aux éditeurs de logiciels et aux professionnels de la sécurité de mettre en œuvre des solutions de protection robustes, économiques et à forte valeur ajoutée. Aladdin a bâti sa réputation sur une gamme complète de produits répondant à l ensemble des besoins de sécurité des entreprises dans un contexte où l immédiateté et la simplicité d accès aux informations sont un atout mais aussi une source d exposition à de multiples risques. La gamme de solutions Aladdin est composée des clés d authentification de prochaine génération etoken, de la suite de solutions de gestion des droits logiciels HASP et de la plate-forme intégrée de sécurisation de contenus esafe. Avec neuf implantations dans le monde et un réseau global de revendeurs et distributeurs, Aladdin propose ses services à plus de clients dans une centaine de pays. Aladdin compte parmi ses clients de nombreuses entreprises figurant au classement Fortune 100, des institutions financières, des organismes de formation et des administrations. La sécurité d Internet et des droits logiciels est un domaine en perpétuelle évolution dans lequel Aladdin innove en permanence pour proposer à sa clientèle des solutions de sécurité toujours au meilleur état de l art. Pour en savoir plus, consultez le site Web d Aladdin 7

A l a d d i n. c o m. Développer l activité grâce à la gestion des droits numériques

A l a d d i n. c o m. Développer l activité grâce à la gestion des droits numériques A l a d d i n. c o m Développer l activité grâce à la gestion des droits numériques Le défi des éditeurs de logiciels Pour développer leur activité dans un environnement ultra concurrentiel, les éditeurs

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

En 10 étapes. Avancez avec le clic gauche

En 10 étapes. Avancez avec le clic gauche En 10 étapes Avancez avec le clic gauche Vous voilà donc avec votre version de Windows 7 fraîchement acquise dans les mains. L heure est venue de passer à l installation de ce système tant attendu. Il

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Conditions Générales de Services WebSure

Conditions Générales de Services WebSure Conditions Générales de Services WebSure ATHENA GLOBAL SERVICES, représentant exclusif de la marque Websure ; 20, allée Louis Calmanovic, 93320 Les Pavillons Sous Bois. 1 OBJET Websure, réalise certaines

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

ENTENTE DE REVENDEUR AUTORISÉ GRIFFIN

ENTENTE DE REVENDEUR AUTORISÉ GRIFFIN ENTENTE DE REVENDEUR AUTORISÉ GRIFFIN Griffin Technology, Inc. («Griffin») comprend que le requérant (ou «revendeur») a conclu, ou a l intention de conclure une entente («entente de distributeur autorisé»)

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

ADMO. Solution de gestion de la maintenance pour les systèmes de protection

ADMO. Solution de gestion de la maintenance pour les systèmes de protection ADMO Solution de gestion de la maintenance pour les systèmes de protection Assurer le suivi avec ADMO L'enjeu Le bon fonctionnement du système de protection et de tous ses composants individuels a des

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Assurément un investissement qui rapporte

Assurément un investissement qui rapporte Assurément un investissement qui rapporte Sécurité physique et logique du SaaS PKM 1. Introduction L espace projet PKM basé sur l Internet établit un lien entre tous les intervenants de votre projet et

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Les piratages informatiques fréquents et leurs contre attaques LIVRE BLANC

Les piratages informatiques fréquents et leurs contre attaques LIVRE BLANC Les piratages informatiques fréquents et leurs contre attaques Guide de protection des produits informatiques contre les 7 principales mesures de piratage PRESENTATION GENERALE Pour avoir la certitude

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Système requis et instructions d installation pour Internet Security. Sommaire

Système requis et instructions d installation pour Internet Security. Sommaire Système requis et instructions d installation pour Internet Security Sommaire 1 Système requis pour Internet Security...2 2 Notice d installation: Installer Internet Security sur un ordinateur en vue d

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SITE WEB Genikids

CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SITE WEB Genikids CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SITE WEB Genikids Le site web Genikids, le site des petits génies (ci-après «Genikids») dont l adresse est www.genikids.fr, est édité par GENIKIDS SARL.

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Aucune inscription ne peut être prise en compte en cas de refus des présentes Conditions Générales.

Aucune inscription ne peut être prise en compte en cas de refus des présentes Conditions Générales. CGV CGV pour l'utilisation de PARSHIP.ch Etat au 04 auòt 2014 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, D-20095 Hambourg), vous acceptez les présentes

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Epidémie de Spyware Comment détecter du code malveillant sous les apparences de la «légalité»

Epidémie de Spyware Comment détecter du code malveillant sous les apparences de la «légalité» Epidémie de Spyware Comment détecter du code malveillant sous les apparences de la «légalité» Sommaire EPIDEMIE DE SPYWARE COMMENT DETECTER DU CODE MALVEILLANT SOUS LES APPARENCES DE LA «LEGALITE»...1

Plus en détail

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique

Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique Commission Nationale de l Informatique et des Libertés (CNIL) Délibération n 03-036 du 1er juillet 2003 portant adoption d'une recommandation relative à la sécurité des systèmes de vote électronique 01

Plus en détail

PROCEDURE DE MISE A JOUR Clé de protection hardware (HASP HL et SDX)

PROCEDURE DE MISE A JOUR Clé de protection hardware (HASP HL et SDX) PROCEDURE DE MISE A JOUR Clé de protection hardware (HASP HL et SDX) Ce document a pour objectif de présenter la procédure de mise à jour de la clé hardware en utilisant le fichier C2R. 1- Générer un fichier

Plus en détail

La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces

La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces Thierry Cossavella General Manager ATHENA Global Services Introduction Les risques informatiques évoluent constamment et

Plus en détail

CHAPITRE IV CONDITIONS PARTICULIERES D UTILISATION DU SERVICE HAUT DEBIT DE MEDIASERV

CHAPITRE IV CONDITIONS PARTICULIERES D UTILISATION DU SERVICE HAUT DEBIT DE MEDIASERV CHAPITRE IV CONDITIONS PARTICULIERES D UTILISATION DU SERVICE HAUT DEBIT DE MEDIASERV IV.1 Objet Les présentes Conditions Particulières ont pour objet de définir les conditions dans lesquelles Mediaserv

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

Mémoire du Conseil canadien des archives (CCA) au comité législatif sur le projet de loi C-32 (CC32)

Mémoire du Conseil canadien des archives (CCA) au comité législatif sur le projet de loi C-32 (CC32) Mémoire du Conseil canadien des archives (CCA) au comité législatif sur le projet de loi C-32 (CC32) Fondé en 1985, le Conseil canadien des archivistes est né d une volonté fédéraleprovinciale de favoriser

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse DOSSIER DE PRESSE Ecritel Hébergement infogéré & Cloud Computing Contacts Presse Georges-Antoine GARY Tél : 01 55 02 15 08 e-mail : g.gary@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri 92600

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Téléchargez le logiciel - Vous le trouverez sur notre site: www.no-backup.eu

Téléchargez le logiciel - Vous le trouverez sur notre site: www.no-backup.eu Installation Business (Windows) Téléchargez le logiciel - Vous le trouverez sur notre site: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Plus en détail

Charte d Utilisation d Internet TelecityGroup Services IP

Charte d Utilisation d Internet TelecityGroup Services IP TelecityGroup Services IP 2 / TelecityGroup Périmètre de la Cette (ci-après désignée par la Charte ) s applique à tous les Clients utilisant les services IP de TelecityGroup y compris les services de Transit

Plus en détail

Toshiba EasyGuard en action : Portégé M300

Toshiba EasyGuard en action : Portégé M300 L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Système de protection, de distribution de licences et de gestion des droits logiciels prêt à l emploi

Système de protection, de distribution de licences et de gestion des droits logiciels prêt à l emploi ystème de, de distribution s et de gestion des logiciels prêt à l emploi olutions de monétisation logicielle entinel Les solutions de monétisation logicielle entinel sont reconnues sur le marché des logiciels

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD

CONDITIONS PARTICULIERES SOLUTIONS CLOUD CONDITIONS PARTICULIERES SOLUTIONS CLOUD Dernière version en date du 11/06/2012 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. Cloud

Plus en détail

Dynamiser l innovation tout en réduisant son coût

Dynamiser l innovation tout en réduisant son coût Dynamiser l innovation tout en réduisant son coût L utilisation croissante de logiciels open source par les développeurs d applications a rendu le besoin de solutions de gestion et de gouvernance automatisées

Plus en détail

Traiter les commandes

Traiter les commandes 8 Traiter les commandes Avant l arrivée de Magento, le traitement de plusieurs dizaines de commandes par jour était rarement confié à la solution e-commerce. Un outil de gestion plus efficace prenait le

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail