A PROPOS DE GREAT BAY SOFTWARE

Dimension: px
Commencer à balayer dès la page:

Download "A PROPOS DE GREAT BAY SOFTWARE"

Transcription

1 A PROPOS DE GREAT BAY SOFTWARE Great Bay Software Inc. a été fondé en 2004 avec l intention d améliorer le déploiement, l administration et la gestion de 802.1X dans les réseaux d entreprise. La solution Beacon Endpoint Profiler de Great Bay Software est considérée comme le standard de référence pour découvrir, enregistrer et suivre les équipements non-eap, aussi appelés équipements non-nac et/ou équipements non-répondant. Ainsi, la solution Beacon Endpoint Profiler est intégrée par les leaders de l industrie que sont Cisco, Juniper et Symantec dans le domaine de 802.1X, de la sécurité ou du contrôle d accès réseau (NAC Networks Access Control). En plus de de son utilisation accrue dans les marchés 802.1X et NAC, la richesse d information fournie par Beacon Endpoint Profiler a permis aux clients d étendre les scénarios d utilisation du produit en incluant des initiatives liées à la conformité et à l audit, la préparation de migration de réseau, et la réponse à incident dans le cadre des processus de sécurité. Suite à la demande des clients, Great Bay Software a ajouté de nouveaux produits à son portfolio, dont la solution Sponsored Guest Access qui permet l enregistrement d invités et autres parties ayant besoin d un accès temporaire au réseau, ainsi que l enregistrement d équipements liés à de nouveaux actifs ou des actifs spécialisés. IDENTIFICATION DU PROBLEME La technologie de Great Bay Software permet de déployer rapidement et efficacement, et d administrer 802.1X et les solutions de contrôle d accès réseau (NAC Network Access Control). La solution Beacon Endpoint Profiler de Great Bay Software est le standard de référence pour des leaders de l industrie tels que Cisco, Juniper et Symantec, et ce, dans le contexte de déploiement et d administration de leurs solutions NAC et 802.1X. En adressant les défis au moment du déploiement et en améliorant l efficacité opérationnelle des solutions assurant la sécurité des équipements connectés au réseau, les solutions Beacon Endpoint Profiler et Sponsored Guest Access de Great Bay Software permettent d élaborer la préparation de pré-déploiement de façon fiable, de minimiser les risques de retard lors du déploiement, et d améliorer l efficacité opérationnelle après déploiement. Vous envisagez de déployer 802.1X? Great Bay Software adresse le défi le plus significatif lors du déploiement de 802.1X ; la découverte, l enregistrement et le suivi des équipements non-eap.

2 La solution Beacon Endpoint Profiler de Great Bay Software génère et maintient un inventaire de tous les équipements connectés au réseau ; notamment les équipements ne pouvant s authentifier (non-eap) tels que les imprimantes, les onduleurs (UPS), les téléphones IP, les points d accès sans fil, les systèmes de climatisation (HVAC), les équipements en mode «PXE boot», les lecteurs de badges, etc. Vous envisagez de déployer une solution de contrôle d accès au réseau (NAC)? La solution Beacon Endpoint Profiler de Great Bay Software est intégrée aux offres NAC des leaders de l industrie tels que Cisco, Juniper et Symantec. Chacun de ces fabricant/éditeur a intégré la solution Beacon Endpoint Profiler de Great Bay Software afin de proposer une méthode plus efficace de gestion et de sécurisation des équipements ne supportant pas les technologies NAC, ces équipements pouvant représenter jusqu au deux tiers du nombre total d équipements connectés au réseau de l entreprise. Vous avez besoin d une vue complète de TOUT ce qui est connecté au réseau? La solution Beacon Endpoint Profiler de Great Bay Software permet de découvrir tous les équipements connectés au réseau et de fournir des vues contextuelles en temps réel et historisées des données de type identité, adressage et localisation, associées aux équipements. Vous cherchez à corriger les faiblesses soulevées lors d un récent audit? La solution Beacon Endpoint Profiler de Great Bay Software a été déployée sur le réseau de nombreuses entreprises qui cherchent à corriger ou éviter les faiblesses soulevées par les d audits liés aux standards de conformité tels que FISMA, HIPAA, Sarbanes Oxley et autres contrôles internes. Vous cherchez à améliorer le processus de réponse à incident? La plus commune faiblesse des méthodes de réponse à incident est liée au fait que l incident déterminant s est effectivement produit à moment plus ou moins éloigné dans le passé. En utilisant les vues contextuelles historisées des données de la solution Beacon Endpoint Profiler, l opérateur en charge de la gestion des réponses à incident est capable de corréler l adresse, la localisation et l identité de l équipement incriminé au moment de l événement avec les mêmes attributs de l équipement à l instant présent. Cela permet de véritablement «fermer» l incident en localisant et en corrigeant l équipement incriminé, et ce indépendamment de l adresse et la localisation actuelle. SOLUTIONS La solution Beacon Endpoint Profiler de Great Bay Software Le profilage des équipements Découvrir et maintenir un inventaire complet orienté «identité» de tous les équipements connectés au réseau est le principal objectif de Beacon Endpoint Profiler. Cette découverte est accomplie en utilisant une technologie innovante de profilage d équipements implémentée par Beacon Endpoint Profiler et qui a été déployée par des sociétés du monde entier dans une myriade de scénarios différents.

3 Applications et avantages: Découverte des équipements connectés au réseau - Beacon Endpoint Profiler propose une approche automatisée de découverte de tous les équipements connectés au réseau, fournit un inventaire complet de tous ces équipements et apporte des informations contextuelles liées aux équipements telles que l identité, la localisation, l adressage et la chronologie. Implémentation de 802.1X - Réduit considérablement le coût et la complexité liés au déploiement et à l administration de 802.1X. Accès des invités parrainés (Sponsored Guest Access) - Encadre la connectivité offerte aux invités et autres personnes extérieures à l entreprise, et accueille les nouveaux équipements connectés au réseau, les équipements non-répondants, les équipements en mode «PXE boot», etc. Authentification par adresse MAC - De nombreuses entreprises choisisse l authentification par adresse MAC comme première étape d un réseau authentifié, où tous les équipements de l entreprise sont identifiés et authentifiés en utilisant le réseau existant et les systèmes RADIUS. Préparation de migration réseau - De nombreuses entreprises utilisent Beacon Endpoint Profiler pour effectuer une migration réseau plus efficace, en s appuyant sur une préparation plus fine, la découverte des équipements connectés au réseau, et l analyse de l impact d une telle migration. Activer et étendre le contrôle d accès réseau (NAC) - Les leaders de l industrie du contrôle d accès réseau (NAC), tels que Cisco, Juniper et Symantec, ont intégrés leur solution avec Beacon Endpoint Profiler de Great Bay Software. Assister la réponse à incident - Fournir une chronologie des nombreuses vues contextuelles permet à l administrateur sécurité de résoudre les incidents plus rapidement et avec plus de précision, et ce en déterminant l identité de l équipement incriminé. Découverte des équipements connectés au réseau Gestion des actifs, migrations de réseau et initiatives liées à la sécurité sont toutes adressées par la technologie de profilage d équipement de Great Bay Software La technologie de profilage d équipement de Great Bay Software fournit un inventaire précis de tous les équipements connectés au réseau en déterminant l identité de chacun d entre eux. Cet inventaire est dressé de façon automatisée et, contrairement aux systèmes traditionnels de gestion d actifs, les données contextuelles propres à chaque équipement sont continuellement mises à jour et stockées ; en d autres mots, l identité des équipements est continuellement certifiée. Cette approche fournit des vues en temps réel et historisées des données liées aux équipements connectés au réseau, et rend les données contenues dans Beacon Endpoint Profiler utiles à d autres applications et dans

4 d autres scénarios d utilisation comme le déploiement et l administration de réseaux 802.1X et NAC, la réponse à incident, la préparation de migration réseau, et pour assister les audits liés aux standards de conformité tels que FISMA, HIPAA, Sarbanes Oxley et autres contrôles internes. Implémentation et gestion de 802.1X La solution Beacon Endpoint Profiler de Great Bay Software a débutée en 2004 sous la forme d un outil 802.1X destiné à adresser les défis liés à la découverte, l enregistrement et la sécurisation des équipements non-eap connectés à des réseaux 802.1X. Ces équipements, tels que des imprimantes, des points d accès sans fil, des onduleurs (UPS), des équipements Apple ou Linux, et un nombre incalculable d autres types d équipements, sont fréquemment appelés «équipement nonrépondant» ou «équipements non-eap», et sont habituellement enregistrés en configurant de l authentification par adresse MAC (aussi appelée MAB MAC Authentication Bypass) qui permet d authentifier les équipements ne supportant pas de client («supplicant») 802.1X sur des réseaux 802.1X. Assister le cycle de vie de 802.1X Beacon Endpoint Profiler joue un rôle essentiel dans le pré-déploiement de 802.1X en découvrant tous les équipements connectés au réseau, et en servant à la fois de «guide» pour identifier quels équipements peuvent activer leur client 802.1X, mais aussi de base de données d authentification pour les équipements qui ne le peuvent pas. L inventaire peut être utilisé au moment du déploiement, réduisant le temps nécessaire à la découverte des équipements connectés au réseau et permettant l application d un modèle de configuration sur tous les ports du réseau. Ce modèle de configuration de port (autorisant l authentification 802.1X et par adresse MAC sur tous les ports) réduit la complexité et les risques associés au déploiement et à la gestion de 802.1X. Une fois le déploiement de 802.1X achevé, Beacon Endpoint Profiler fournit les outils et les utilitaires nécessaires à la gestion efficace d un réseau 802.1X, avec notamment la localisation des équipements, l intégration aux annuaires ayant une interface LDAP, la chronologie des données liées aux équipements et les informations liés à la configuration des commutateurs. Se prémunir contre la subtilisation d adresse MAC (MAC Spoofing) et la configuration de machine «fantôme» (Shadow Host Configuration) Les mérites associés au déploiement d un système d authentification sont difficiles à remettre en question ; étendre les limites du périmètre de sécurité à la périphérie du réseau local, unifier l authentification vers les applications, accès distant, réseau sans fil et réseau filaire, et révéler des concepts importants d administration tels que l identité, la localisation et la conformité des équipements. Pourtant, il reste des faiblesses liées à la sécurité des équipements à combler lors d un déploiement au sein de l entreprise. L une des faiblesses les plus sérieuses est la subtilisation d adresse MAC (MAC Spoofing), qui consiste simplement à copier et utiliser l adresse MAC d une machine ayant accès au réseau au travers d une authentification par adresse MAC, et ce afin d obtenir un accès au réseau pour cet équipement. Le suivi d identité peut être accompli avec Beacon Endpoint Profiler, et ce grâce à la faculté de celui-ci de certifier de façon continue et de tracer l identité de tous les équipements connectés au réseau. Le suivi d identité permet de certifier et de

5 mettre à jour de façon continue le profil connu d un équipement ; dans le scénario où un autre équipement apparait sur le réseau en utilisant l adresse MAC d un équipement existant, l identité associée à cet équipement va évoluer, un évènement va être généré, et l équipement ne sera plus capable de s authentifier sur le réseau en exhibant ce type d équipement. Dans le cas de la configuration de machine «fantôme» (Shadow Host Configuration), qui est plus complexe, et par conséquent plus obscur que la subtilisation d adresse MAC (MAC Spoofing), une machine est insérée entre la machine authentifiée et le port réseau. L adresse MAC de la machine authentifiée est copiée et utilisée par la machine «fantôme» (Shadow Host) afin d obtenir, entre autres, l accès au réseau. Dans le cas de la subtilisation d adresse MAC, l identité de l équipement est celle qui lui permet d être détectée. Selon la granularité des profils des équipements, les machines «fantômes» peuvent être détectées, un évènement généré et l authentification des équipements incriminés refusée. Enregistrement des machines non-répondant et des équipements non-eap En complément de la solution Beacon Endpoint Profiler, Great Bay Software propose aussi la solution Sponsored Guest Access qui permet l enregistrement d invités et autres parties, ainsi que l enregistrement d équipements non authentifiés sur le réseau 802.1X. La fonctionnalité d enregistrement d équipements fournie par la solution Sponsored Guest Access est spécialement utile sur les réseaux utilisant des systèmes d «imaging» à distance, tels que «PXE boot», pour ceux qui ajoutent de nouveaux équipements sur leur réseau 802.1X, et pour ceux qui propose les services de techniciens «support» pour assister les utilisateurs ayant des problèmes de système d exploitation, de communications, de partage de fichiers, d impression, etc. La capacité à fournir à ces machines un accès temporaire, indépendamment de leur capacité à s authentifier ou à passer un contrôle de conformité, s est avéré être l un des avantages opérationnels les plus intéressant dans l utilisation de la technologie de gestion de 802.1X proposée par Great Bay Software. La solution Sponsored Guest Access de Great Bay Software Enregistrement des comptes «invité» La solution Sponsored Guest Access de Great Bay Software permet aux utilisateurs authentifiés de créer et de gérer des comptes «invité», offrant ainsi un accès temporaire destinés aux invités et autres parties nécessitant l accès à un réseau sécurisé par 802.1X et/ou NAC. Le parrainage destiné à obtenir un accès réseau peut être attribué à des employés désignés comme du personnel de sécurité, du personnel administratif, ou tout autre utilisateur ayant cette capacité. L état des comptes parrainés associé à une trace ou au parrain lui-même, les informations liés au contact, la durée définie, le centre de coût du parrain, etc, sont tous consignés et stockés de telle sorte qu une trace de tous les comptes «invité» peut être mise à disposition en temps réel. La solution Sponsored Guest Access pour gérer les accès des invités est actuellement intégrée aux solutions NAC et aux systèmes d authentification de Cisco et Juniper. Enregistrement des équipements

6 En plus de fournir des fonctionnalités de parrainage pour les personnes ayant besoin d accéder temporairement au réseau, Sponsored Guest Access fournit aussi des fonctionnalités d enregistrement des équipements ne participant pas temporairement ou définitivement au réseau 802.1X ou NAC. Ces équipements appartiennent en général à l une des deux catégories suivantes ; la première correspond à de nouveaux équipements introduits par l entreprise et la seconde correspond à des équipements actuellement dans l incapacité d obtenir le niveau d accès requis et qui doivent obtenir un accès réseau temporaire exceptionnel. Dans le premier scenario, l administrateur réseau a déterminé que de nouveaux équipements ne devraient pas être ajoutés et recevoir dynamiquement accès au réseau sans savoir été authentifiés et validés par la solution NAC ou via une procédure de parrainage/enregistrement. Les équipements nécessitant une procédure de parrainage/enregistrement avant d accéder au réseau incluent notamment les imprimantes, les point d accès sans fil, les téléphones IP et autres. Ces équipements sont ajoutés à la liste d équipements de Sponsored Guest Access et sont autorisés à accéder au réseau par le biais d un employé fournissant ses identifiants et parrainant leur identité. Ce parrainage est ensuite supporté par la solution Beacon Endpoint Profiler de Great Bay Software où l identité des équipements est continuellement certifiée, et ce afin d assurer que les équipements parrainés ne puissent incorrectement être identifiés ou voir leur adresse MAC subtilisée. La solution Sponsored Guest Access pour gérer le parrainage/enregistrement des équipements est actuellement intégrée aux solutions NAC et aux systèmes d authentification de Cisco, Juniper et Symantec. Authentification par adresse MAC Pour de nombreux réseaux d entreprise, le risque le plus important lié au déploiement de 802.1X et/ou NAC est la notion de «tout ou rien» qui rend un potentiel retour en arrière délicat si quelque chose venait à ne pas se dérouler correctement. Pour réduire ce risque, de nombreux administrateurs réseau et sécurité ont commencé à déployer de l authentification par adresse MAC comme première étape d authentification avec pour objectif une authentification plus forte s appuyant sur un client 802.1X and un contrôle de conformité effectué par une solution NAC, et ce afin de sécuriser un peu plus la couche d accès réseau. L authentification MAC est particulièrement utile car elle adresse plusieurs des objectifs menant à l exploration de NAC et 802.1X, comme sécuriser la périphérie du réseau d entreprise, identifier tous les équipements attachés au réseau, fournir un accès réseau aux invités, maintenir un historique de la localisation et de l adressage de chaque équipement, et autres. De plus, le déploiement de l authentification par adresse MAC s appuie sur les systèmes et les protocoles directement impliqués dans le déploiement de 802.1X et/ou d une solution NAC incluant la configuration 802.1X des commutateurs, la configuration RADIUS, une solution d accès au réseau pour les invités, et l utilisation d un outil de profilage d équipements pour identifier et suivre les équipements non-eap. Indépendamment de la durée d implémentation ou du nombre de phases définies, l authentification par adresse MAC se justifie pleinement comme première phase d un déploiement ayant pour objectif 802.1X et/ou NAC.

7 Les avantages d une telle approche incluent: Utilise les éléments de contrôle de 802.1X pour l authentification réseau, sans toutefois avoir à considérer la configuration des clients Peut être implémenté sans risque d isoler les utilisateurs ou les équipements Offre la visibilité sur la localisation des équipements, l adressage, le comportement, etc. Déploiement rapide pas de configuration des clients, peut utiliser les infrastructures RADIUS et réseau existantes Approche par phases qui est utilisée à 100% dans les phases suivantes Adresse plusieurs exigences relatives aux audits internes et externes Peut être implémenté dans des environnements peu propices à la prise de risque Préparation de migration réseau Lors de la préparation de migration vers une nouvelle infrastructure réseau ou un nouveau site, les administrateurs réseau constatent le plus souvent que le parc des équipements connectés au réseau a considérablement changé au fil du temps, et qu une approche plus fine de la préparation de migration pourrait être souhaitable. Le déploiement de différents types d équipements, autres qu ordinateurs de bureau et portables, la plupart desquels apportent des fonctions spécifiques aux affaires de l entreprise, sont souvent découverts à ce moment-là. Les types équipements tels que des systèmes de climatisation (HVAC), des lecteurs de badges, des systèmes médicaux pour le soin des patients, des systèmes de contrôle (SCADA), des robots et autres, sont souvent connectés au même réseau que les autres équipements comme les ordinateurs de bureau par exemple. La découverte et la documentation de ces systèmes est une étape critique dans la planification de la capacité et des fonctions du nouveau réseau. Etre capable de déterminer précisément ce qui est connecté au réseau actuel amène à définir un plan plus précis pour le nouveau réseau et fournit les bases pour planifier la migration vers le nouveau réseau. Pour mieux protéger et fournir ces services de façon continue lors de la migration, de nombreux administrateurs réseau sont amenés à segmenter le parc des équipements par fonction, localisation, et/ou impact sur les affaires de l entreprise, de telle sorte qu au moment de la migration, une compréhension bien plus profonde que la simple migration d un local technique permet de mener celle-ci à bien. La solution Beacon Endpoint Profiler de Great Bay Software découvre automatiquement tous les équipements connectés au réseau et permet à l administrateur réseau de diviser et de segmenter les équipements de façon appropriée pour les affaires de l entreprise, ou pour un projet en particulier, et fournit la visibilité sur l évolution, l impact et le champ d action associés à la préparation et à l exécution d une migration vers une nouvelle infrastructure réseau. Activer et étendre le contrôle d accès réseau (NAC)

8 La solution Beacon Endpoint Profiler de Great Bay Software est considérée comme le standard de référence pour le profilage d équipements. Ceci inclut la découverte, l enregistrement et la sécurisation des équipements non-nac, et rend les déploiements NAC plus rapides et efficaces. Les leaders de l industrie tels que Cisco, Juniper et Symantec, ont tous intégrés la solution Beacon Endpoint profiler de Great Bay Software, et ce afin de proposer une solution complète de contrôle d accès réseau (NAC) pour les entreprises. La solution Beacon Endpoint profiler de Great Bay Software permet de réduire la plupart des risques associés au déploiement de NAC, d accélérer les processus de déploiement, et d accroitre l efficacité opérationnelle de NAC après déploiement. Beacon Endpoint Profiler est fréquemment positionné comme précurseur à un déploiement NAC puisqu il permet à l administrateur réseau de prédéfinir les configurations réseau, de comprendre le parc des équipements connectés et de se familiariser aux informations et aux outils qui seront utilisés pendant et après le déploiement pour détecter les erreurs de configuration et administrer le réseau où NAC a été déployé. Quoique critique pour un déploiement réussi, Beacon Endpoint Profiler est aussi fréquemment positionné pour obtenir les informations relatives à la localisation, le comportement et l identité des équipements, et est utilisé pour adresser les conclusions d audit et comme composante de la «réponse à incident». Assister le processus de réponse à incident de façon plus effective Les informations récoltées par Beacon Endpoint profiler fournissent une vue de tous les équipements attachés au réseau en termes de localisation, d adressage, d identité, et autres données contextuelles, ainsi qu une vue historisée du cycle de vie des équipements présents sur le réseau. Cela permet à l administrateur réseau et/ou sécurité de revenir en arrière dans le temps et de voir l état d un équipement à différents instants. Quand le destinataire de l information lié à un incident a besoin de localiser un équipement, il est tout à fait possible, et même vraisemblable, que la localisation et l adresse de l équipement aient changés depuis l instant où l évènement a été généré, rendant ainsi les informations contextuelles et datées fournies par Beacon Endpoint profiler critique dans la résolution des incidents. De plus, les informations contextuelles de support fournies par Beacon Endpoint Profiler permettent à la personne chargée de gérer l incident de localiser, désactiver ou se porter garant de l équipement en question avec une meilleure visibilité sur son identité et sa fonction. AMELIORATIONS DE LA VERSION 3.1 La version la plus récente de Beacon Endpoint Profiler propose de nombreuses nouvelles fonctionnalités significatives permettant aux administrateurs réseau et sécurité de reprendre le contrôle du réseau d entreprise. La version 3.1 de Beacon Endpoint Profiler étend la technologie de profilage d équipements de Great Bay Software en ajoutant de nouvelles techniques de découverte afin de dresser un inventaire encore plus complet des équipements, fournit une meilleur visibilité

9 indispensable pour répondre aux audits de conformité, et rend encore plus simple le déploiement et l administration des réseaux implémentant 802.1X et des solutions de contrôle d accès réseau (NAC). Depuis 2005, des entreprises ont déployé la solution Beacon Endpoint Profiler de Great Bay Software dans une myriade de scénarios et de configurations différents. Les fonctionnalités introduites en versions 3.1 sont le résultat direct du retour que nous avons reçus de la part de nos clients et vont permettre d accroitre les cas spécifiques d utilisation en vue d audits CIP-002 ou FISMA, de découvrir les systèmes médicaux pour le soin des patients dans un hôpital, de déployer 802.1X et/ou NAC, ou simplement de fournir un inventaire s appuyant sur l identité de tout ce qui est connecté au réseau de l entreprise ; Beacon Endpoint Profiler 3.1 propose une solution complète et mature afin d adresser les défis liés à la découverte d équipements et à l authentification réseau, ainsi que la gestion des actifs en fonction de leur identité. Nouvelles techniques de profilage d équipements flexibilité pour chaque entreprise La solution Beacon Endpoint Profiler de Great Bay Software fournit les techniques de profilage d équipements les plus complètes du marché. La version 3.1 ajoute de nouvelles techniques de profilages permettant d obtenir un inventaire encore plus précis et contextuel des équipements connectés au réseau. Les nouvelles techniques de profilages incluent : Intégration avec Active Directory permet d obtenir des informations détaillées sur les équipements faisant partie d un domaine RADIUS Accounting permet d extraire des informations telles que le nom des utilisateurs connectés, ainsi que l état d authentification CDP permet d extraire l identité des équipements utilisant le protocole CDP (Cisco Discovery Protocol) Nouveaux évènements relatifs aux équipements offre une meilleure visibilité de la périphérie du réseau Le système d évènements a été amélioré en version 3.1, et ce afin d apporter des informations granulaires sur de larges réseaux d entreprise et fournir une meilleure visibilité sur certaines parties sensibles du réseau. La version 3.1 apporte une méthode plus robuste pour tracer les changements d identité des équipements en ajoutant une «orientation» aux évènements de type «Profile Change» (changement de profile), et ajoute deux nouveaux types d évènement ; «Alert Profile» (alerte sur profile) et «Profile Consistency» (cohérence de profile). En combinant les fonctionnalités de «réponse» de la version 3.1, Beacon Endpoint Profiler répond à la problématique du changement d accès (CoA Change of Access) en enregistrant les nouveaux équipements, ainsi qu en déclenchant le processus de réauthentification lorsque le comportement d un équipement laisse penser que son adresse MAC a été «subtilisée» (MAC Spoofing), qu un hub

10 ou un point d accès sans fil a été connecté au réseau, ou autrement nécessite la reconsidération du niveau de connectivité approprié. Groupes de profile offre un inventaire et un accès à l information plus précis Les réseaux d entreprise sont en général constitués de différents types d équipement qui méritent leur propre identité au sein de Beacon Endpoint Profiler. Les types d équipement tels que des systèmes médicaux pour le soin des patients, des systèmes de contrôle (SCADA), des téléphones IP ou des imprimantes sont présents en exhibant une variété de modèles, versions et fabricants différents. Les groupes de profile permettent aux administrateurs sécurité de mieux gérer ces types d équipements en les agrégeant dans des groupes sans sacrifier les techniques de profilage détaillées qui facilitent l établissement d un inventaire des équipements de façon granulaire. Réponse à évènement permet de répondre à la problématique du changement d accès (CoA Change of AccessAuthorization) Beacon Endpoint Profiler 3.1 ajoute un certain nombre de nouveaux évènements et offre la capacité à répondre aux évènements en réinitialisant le processus d authentification. Cette approche unique protège la continuité du système d authentification et évite de multiplier les centres d autorité pour l accès au réseau. L approche que nous avons prise et d autant plus importante qu elle peut être utilisée par nos partenaires, Cisco, Juniper et Symantec, tous avec le même niveau de fonctionnalité. Editeur de règle avancée Complexité ~ Simplicité profiles. Règles complexes, attributs multiples, expressions booléennes ; Beacon Endpoint Profiler 3.1 offre un éditeur de règle avancée permettant de simplifier considérablement le processus de création de règles complexes. Utilisation de modèles préconfigurés, accès à toutes les options de profilage de la librairie de Beacon Endpoint Profiler, ajout et déplacement d opérateurs par simple «drag and drop». L éditeur de règle avancée va changer la façon dont vous créez et gérer les

11 CONTACT Ventes Pour toute information sur la façon d acquérir les produits de Great Bay Software ou pour toute question d ordre général, vous pouvez nous contacter par à l adresse sales@greatbaysoftware.com ou par téléphone au en demandant le département «Ventes» ou en sélectionnant l option 2 du serveur vocal. Si vous appelez hors d Amérique du Nord, veuillez composer le Support Technique Pour contacter le support technique, vous pouvez nous contacter par à l adresse support@greatbaysoftware.com ou par téléphone au en demandant le département «Support» ou en sélectionnant l option 3 du serveur vocal. Si vous appelez hors d Amérique du Nord, veuillez composer le

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

]project-open[ for IT Service Organizations

]project-open[ for IT Service Organizations ]project-open[ for IT Service Organizations ]project-open[ est une solution intégrée de gestion de projets informatiques basée sur ITIL, unifiant toutes les informations des projets, des services et des

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

VoIP : les solutions libres

VoIP : les solutions libres VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Tendances Techniques et compétences des laboratoires

Tendances Techniques et compétences des laboratoires Journées Informatiques de l IN2P3 et du DAPNIA Tendances Techniques et compétences des laboratoires Synthèse des informations récoltées auprès des responsables informatiques des laboratoires de l IN2P3

Plus en détail

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Unités de distribution d'alimentation (PDU) :

Unités de distribution d'alimentation (PDU) : Unités de distribution d'alimentation (PDU) : Contrôles de l'alimentation et de l'environnement afin d'améliorer la 2009, Raritan Inc. Présentation Le monde des entreprises dépend plus que jamais des ressources

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail