LIVRE BLANC. Concevoir une architecture DNS sécurisée

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Concevoir une architecture DNS sécurisée"

Transcription

1 LIVRE BLANC Concevoir une architecture DNS sécurisée

2 Concevoir une architecture DNS sécurisée Dans les environnements réseaux d aujourd hui, il n est plus question de se contenter d une infrastructure DNS qui répond aux requêtes. Il faut mettre en place une architecture DNS intégrée et parfaitement sécurisée afin de garantir une croissance intelligente. Introduction Le DNS est un composant dont nulle entreprise d aujourd hui ne saurait se passer. Le DNS (ou Domain Name System, système de noms de domaine) est un protocole qui permet de traduire des noms de domaines complets, comme en adresses IP exploitables par les ordinateurs qui s en servent pour communiquer entre eux. Sans un protocole DNS fiable, il serait quasiment impossible d avoir un Internet des objets capable de communiquer. S il existe plusieurs façons de classer un serveur DNS, ce livre blanc insiste sur la distinction entre serveurs DNS primaires et secondaires. Un serveur DNS primaire peut être vu comme celui qui détient la copie maître d une zone DNS, alors qu un serveur secondaire stocke des copies de la zone qu il reçoit du serveur primaire. De nombreuses raisons incitent les entreprises à recourir à un serveur DNS secondaire, notamment la nécessité de fournir des performances élevées et la volonté de cacher le serveur primaire. Vos clients passent par votre système DNS pour atteindre votre site Web. Sans une infrastructure DNS adaptée, votre entreprise ne pourrait être présente dans le cyberespace. Les sociétés d e-commerce ne seraient pas en mesure de vendre leurs services. Même les entreprises traditionnelles, avec pignon sur rue, utilisent des serveurs DNS pour annoncer leurs produits. En bref, Internet tel que nous le connaissons n existerait pas sans le protocole DNS. Structurer son DNS À mesure que la demande à l égard des services d une entreprise augmente, la charge qui pèse sur les serveurs DNS augmente aussi. À un moment ou un autre, peu importe que le trafic soit légitime ou le résultat d une attaque malveillante par déni de service distribué (DDoS), la charge qui pèse sur le serveur DNS finit par dépasser sa capacité. C est alors que les entreprises cherchent le moyen d accroître leur capacité DNS (exprimée en requêtes par seconde) Pour remédier à cette situation, il suffit d associer au serveur DNS primaire un serveur DNS secondaire plus rapide. Cette approche fonctionne très bien si les deux serveurs sont intégrés et utilisent une même base de données et des interfaces identiques. L utilisation de deux serveurs DNS distincts peut générer quelques problèmes d interopérabilité au niveau des fonctionnalités de base comme la sauvegarde et la restauration, la création de rapports et l administration en général. Dans ce cas, il est donc essentiel de trouver une interface homogène pour garantir la pérennité de vos investissements et maintenir le coût total de possession au niveau le plus faible. Une autre solution consiste à déployer plusieurs serveurs DNS derrière un équilibreur de charge. Cette approche fonctionne mieux si les serveurs DNS sont unifiés : l administration s en trouve grandement facilitée et le déploiement est cohérent sur l ensemble des serveurs. Lorsque vous concevez une infrastructure DNS, il est important de créer un environnement capable de répondre aux besoins actuels tout en prévoyant une certaine marge pour la croissance à venir. En outre, vous devez à cette occasion bien comprendre les menaces de sécurité qui pèsent sur le DNS. C est un sujet que nous n allons pas tarder à aborder. 1 LIVRE BLANC Concevoir une architecture DNS sécurisée

3 Sécuriser la plateforme DNS Le piratage des serveurs DNS est devenu aujourd hui monnaie courante. Les serveurs DNS traditionnels offrent plusieurs surfaces d attaque et rendent vulnérables des ports supplémentaires, tels que les ports 80 et 25. Les pirates peuvent passer par ces ports pour accéder au système d exploitation et s introduire à mauvais escient dans vos serveurs. Si vos serveurs DNS ne prennent pas en charge des privilèges de sécurité à plusieurs niveaux, n importe quel utilisateur est susceptible d accéder aux privilèges des comptes, au niveau du système d exploitation, et modifier la configuration de façon à ouvrir l accès à vos serveurs à des personnes mal intentionnées. De plus, les mises à jour des serveurs DNS conventionnels reposent sur des processus manuels laborieux. Protéger le DNS contre les attaques N oublions pas non plus qu il est essentiel de protéger l infrastructure DNS de toute agression extérieure. Les serveurs DNS faisant autorité étant accessibles depuis Internet, ils sont les premières victimes d attaques comme les attaques par saturation et amplification, le détournement du DNS, les exploits, etc., qui peuvent empêcher votre serveur DNS de répondre ou compromettre l intégrité de vos services DNS. Il est tout aussi important d éviter que ces serveurs deviennent un vecteur d attaque (attaque par réflexion) et une menace pour les autres. Les attaques par réflexion nuisent à la réputation de votre entreprise et s avèrent très coûteuses à la longue. Bien que votre serveur faisant autorité soit protégé par un pare-feu, il est rare de pouvoir contrecarrer ces attaques à l aide de pare-feu classiques. En règle générale, les pare-feu ne disposent pas de mécanismes suffisants pour vous protéger des attaques menées au niveau de la couche application. Ceux qui sont en mesure de le faire, les pare-feu dits de nouvelle génération, tendent à offrir une faible couverture des protocoles DNS. Ces solutions répartissent généralement les mesures de sécurité sur un grand nombre de protocoles, ce qui restreint l envergure de la couverture. Les équilibreurs de charge offrent une protection basique contre les attaques du DNS par saturation. Il existe toutefois une multitude d attaques visant le DNS susceptibles de cibler vos serveurs DNS externes faisant autorité. Dans ces cas, les capacités de prévention des équilibreurs de charge sont loin de pouvoir faire face. Les équilibreurs de charge n ont, par exemple, aucun moyen de vous protéger contre les requêtes DNS malveillantes ou mal formées. Les équilibreurs de charge réagissent aux attaques DDoS, au niveau du périmètre de sécurité, en augmentant les performances et en répartissant la charge sur plusieurs appareils via l IP Anycast. Il est certes possible d ajouter simplement de nouveaux équilibreurs de charge, mais cette méthode s avère inefficace et coûteuse face aux attaques. Une autre catégorie d attaques peut se montrer dangereuse et affecter tant vos serveurs internes récursifs que vos serveurs externes. Il s agit des attaques NXDomain et autres attaques DDoS furtives, moins connues que les attaques volumétriques plus classiques. Les attaques de cette nature épuisent les ressources et ralentissent les performances de vos serveurs de cache, par déni de service distribué sur leur domaine cible. Bien souvent, elles passent inaperçues. Les attaques DDoS très sophistiquées impliquent des réseaux d ordinateurs zombies, des réactions en chaîne et des domaines malveillants. Quelles que soient les mesures de protection choisies, il est important de toujours garder une longueur d avance sur les cybercriminels. Il est donc nécessaire de mettre en permanence les mesures de protection à jour car le paysage des menaces visant le DNS ne cesse d évoluer et que les attaques changent sans cesse de forme. Il est également primordial d automatiser la mise à jour des règles de protection. Compte tenu du nouveau niveau de technicité des attaques d aujourd hui, il n est pas possible de créer et d ajouter manuellement des règles de détection dans votre DNS. Les entreprises doivent compter sur une protection spécifique et automatique du DNS. 2

4 Votre infrastructure DNS doit se protéger elle-même des attaques inévitables dont elle fait l objet. Ces attaques se divisent en deux grandes catégories : attaques volumétriques et attaques visant le DNS Attaques volumétriques Ces attaques, parfois nommées DoS ou DDoS, cherchent à épuiser les ressources d un équipement. Une attaque DDoS ciblant le DNS envoie des dizaines ou des centaines de milliers de requêtes par seconde à un serveur DNS dans le seul but d épuiser ses ressources et d interrompre le service. La parade classique à une attaque DDoS ciblant le DNS consiste à augmenter votre capacité en plaçant l infrastructure DNS derrière un équilibreur de charge, ou à utiliser un serveur DNS secondaire plus rapide pour renforcer votre serveur primaire. Seul problème, la mesure corrective reste transitoire. D après Arbor Networks, il a été recensé en 2013 plusieurs attaques DDoS d au moins 100 Gbps ayant pour cible le DNS. Sachant que les attaques volumétriques visant le DNS représentent 10 % des attaques volumétriques totales et qu elles sont en hausse, nul doute que ce chiffre va augmenter. Placer un équilibreur de charge ou un serveur secondaire plus rapide en amont du serveur DNS est loin d être un moyen économique de se protéger des attaques DDoS. Il s agit d une mesure temporaire qui impose à l entreprise de renforcer son infrastructure chaque fois que les cyberdélinquants rattrapent leur retard. Il vous faut une protection intelligente qui ne réponde pas aveuglément à toutes les requêtes, mais soit capable de distinguer le trafic DNS légitime du trafic généré par les attaques. Attaques visant le DNS Le protocole DNS lui-même constitue une faille de l infrastructure DNS. Lorsque le protocole DNS a été mis au point, peu d entre nous auraient pu imaginer qu un jour des agents malveillants ou des utilisateurs mécontents et aigris s en seraient pris aux serveurs DNS. Aujourd hui, nous savons que n importe quel serveur DNS peut être la cible d attaques spécialement conçues pour le protocole DNS. Elles peuvent prendre les formes suivantes : Réflexion du DNS Amplification du DNS Exploits DNS Anomalies du protocole DNS DNS tunneling Pollution du cache Détournement du DNS NXDOMAIN Ces attaques sont menées à diverses fins, à savoir : Engorger la bande passante sortante du serveur (en cas d attaque par amplification), mettant à mal par là-même les composants réseau comme les pare-feu. Inonder le serveur DNS de trafic de façon à le ralentir et à l empêcher de répondre aux requêtes légitimes. Provoquer la panne du serveur DNS en exploitant ses vulnérabilités. Une infrastructure DNS efficace doit protéger votre serveur DNS contre toutes les attaques pouvant compromettre vos activités. Contrecarrer les logiciels malveillants et les APT à l aide du DNS Le nombre de violations de données croît à une vitesse stupéfiante, et plus de nouveaux échantillons de logiciels malveillants sont recensés chaque jour. D après le rapport de sécurité 2014 de Cisco, dans 100 % des réseaux d entreprise analysés par Cisco transite un trafic qui provient de sites Web hébergeant des logiciels malveillants. Dans trois-quarts des entreprises analysées par Check Point, la présence d au moins un robot a été détectée. 3

5 Les pare-feu de nouvelle génération ou les systèmes de prévention des intrusions (IPS) peuvent empêcher certains logiciels malveillants et APT de pénétrer dans le réseau, mais malheureusement pas tous. Des tendances comme le BYOD (utilisation d appareils personnels au bureau) compliquent encore la situation et donnent de nouvelles occasions aux menaces persistantes avancées (APT) de s infiltrer et de rester inaperçues pendant un long moment. De plus en plus sophistiquées, les APT échappent souvent aux lignes de défense traditionnelles. La détection d une activité ATP sur un vaste réseau relève quasiment de l impossible. Avec des techniques avancées, comme le fast flux, les réseaux Proxy C&C, les réseaux TOR anonymes etc., il est très facile de contourner le périmètre. Une fois présents sur le réseau, les logiciels malveillants et les APT utilisent le DNS pour localiser les réseaux d ordinateurs zombies et les serveurs de commande et contrôle afin de communiquer avec eux. Les réseaux d ordinateurs zombies et les serveurs de commande et contrôle se dissimulent en changeant constamment de combinaisons de domaines et d adresses IP. Dès que les machines internes se connectent à ces appareils, de nouveaux logiciels malveillants sont téléchargés ou des données confidentielles de la société sont exfiltrées. Il arrive que les logiciels malveillants et les attaques APT soient masqués ou atténués par des attaques externes menées contre le réseau. Lors d une attaque externe, l équipe informatique prête moins d attention à la protection du réseau et risque de passer à côté d alertes ou d avertissements en lien avec une activité malveillante au sein du réseau. Cette pratique, connue sous le nom d écran de fumée, est devenue un moyen standard de distraire les équipes de sécurité pendant l exfiltration de données par une porte dérobée. En ayant une seule infrastructure DNS intégrée et gérée de façon centralisée (externe et interne), l équipe informatique dispose d une parfaite visibilité sur les attaques externes et les activités malveillantes (logiciels malveillants et APT). Elle sera immédiatement informée de tout comportement anormal et pourra prendre les mesures appropriées. Solution Infoblox Secure DNS Boîtier dédié Infoblox et système d exploitation Infoblox propose des boîtiers DNS dédiés et renforcés pour restreindre les surfaces d attaque : Aucun port supplémentaire ou inutilisé ouvert pour accéder aux serveurs Aucune connexion à la racine avec le système d exploitation Contrôle des accès en fonction des rôles pour une plus grande rigueur Toutes les méthodes d accès sont sécurisées : Authentification à double facteur lors de la connexion Accès Web via HTTPS pour garantir le chiffrement Chiffrement SSL en cas d interaction du boîtier via des API Les boîtiers DNS ont reçu la certification Critères Communs EAL2, qui couvre la vérification du matériel, des logiciels et des processus de fabrication. En outre, un seul processus centralisé suffit pour mettre à jour le système d exploitation et l application, ce qui permet de simplifier et de centraliser l administration et le contrôle. Tout ceci contribue à sécuriser la plateforme DNS et à protéger les services DNS des différentes agressions. 4

6 Infoblox Advanced DNS Protection Avec Advanced DNS Protection, Infoblox contrecarre efficacement les attaques externes qui ciblent votre DNS. Advanced DNS Protection propose une protection intégrée et intelligente qui garde trace des IP sources des requêtes DNS ainsi que des enregistrements DNS demandés. La solution permet d écarter intelligemment les requêtes DDoS trop nombreuses et issues de la même adresse IP, tout en préservant des ressources pour répondre aux requêtes légitimes. Elle assure l intégrité du DNS qui sinon pourrait être compromise par des attaques telles que le détournement du DNS. De plus, Advanced DNS Protection adapte sa protection en fonction des changements de configuration du DNS pour garantir l application des règles de protection appropriées. Le graphique ci-dessous montre comment Advanced DNS Protection réagit sous le feu d une attaque et répond aux requêtes DNS légitimes. Au moment où les attaques étaient lancées (ligne rouge), Advanced DNS Protection recevait également requêtes DNS légitimes par seconde. Ces dernières ont toutes été honorées (ligne bleue), même lorsque les attaques s intensifiaient. Le test a été réalisé sur une plateforme tierce dédiée au test des performances et de la sécurité. Figure 1. Taux de réponse d Infoblox Advanced DNS Protection lors d une attaque Il est important de bien comprendre la différence entre cette technologie et la limitation du débit de réponse (RRL) de BIND. Avec BIND, les requêtes sont reçues et traitées, et seul le débit des réponses est limité. Cette approche n est pas efficace puisqu elle consomme des ressources processeur et mémoire précieuses pour traiter des requêtes auxquelles le serveur DNS ne devrait jamais répondre. Dans ces conditions, le DNS risque fort d épuiser ses ressources et de tomber en panne, ce qui est bien la principale raison d être d une attaque DDoS. Avec la technologie Infoblox, les requêtes illégitimes sont écartées avant même d atteindre l unité de traitement centrale. L efficacité ne fait donc aucun doute, d autant plus que cette technologie est prête à l emploi. Il va de soi qu une attaque menée sur une entreprise de taille moyenne n a pas les mêmes caractéristiques que si elle visait une grande entreprise. Si, avec Advanced DNS Protection, Infoblox prend en charge la création et la mise à jour des règles de protection, les utilisateurs sont libres d adapter les paramètres associés à chaque règle et de les personnaliser en fonction de leur environnement. Il suffit d entrer ces ajustements via une interface utilisateur graphique. Ils sont ensuite vérifiés avant leur application au moteur de règles pour assurer que le système fonctionne au 5

7 maximum de ses possibilités. Un équilibreur de charge classique n offre pas un tel niveau de personnalisation. Il arrive que certains fournisseurs proposent un langage de script permettant aux utilisateurs et consultants de créer leurs propres règles. Cependant, ces fournisseurs ne gèrent nullement ces règles et les utilisateurs les appliquent à leurs risques et périls. Cela peut être source de confusion et engendrer des problèmes de compatibilité chaque fois qu un changement est apporté à la ligne de produits. Comme nous l avons déjà mentionné, les attaques basées sur le protocole constituent une autre méthode d attaque à l encontre d un serveur DNS. Il peut s agir d amplification du DNS, de réflexion du DNS et d empoisonnement du cache du DNS. Advanced DNS Protection s accompagne de règles prédéfinies pour protéger les serveurs DNS contre ces menaces et toute autre attaque similaire. Infoblox surveille attentivement les dernières vulnérabilités visant le DNS de façon à toujours pouvoir contrecarrer ces attaques. L ensemble des règles d Advanced DNS Protection offre un autre avantage de taille : le déploiement sur les serveurs DNS se fait automatiquement. Aucune intervention manuelle ni écriture de script n est nécessaire. Ce déploiement automatique des règles de protection fait gagner un temps précieux sous le feu d une attaque. Infoblox DNS Firewall Infoblox DNS Firewall empêche les logiciels malveillants et APT d utiliser le DNS pour communiquer avec les réseaux d ordinateurs zombies et les serveurs de commande et contrôle. Il évite ainsi toute exfiltration de données. Il détecte et bloque les tentatives de communication entre logiciels malveillants et domaines ou réseaux malveillants grâce aux éléments suivants : Mise en place de stratégies de réponse sur le trafic destiné à des domaines douteux (blocage, redirection des utilisateurs ou autorisation de circulation) de sorte que les administrateurs peuvent décider des mesures à prendre lorsqu un client tente de se connecter avec un domaine suspect. Exploitation des dernières données recueillies sur les menaces aussi bien pour des domaines malveillants connus que pour des APT au jour zéro. Création au moment opportun de rapports contextuels sur les requêtes DNS malveillantes pour obtenir des informations sur la gravité et l impact de la menace et localiser les équipements infectés à l origine des requêtes. Émission d alertes pour avertir les administrateurs réseau de l apparition d une anomalie Surveillance et journalisation des requêtes pour tous les équipements d extrémité suspects 6

8 Flexibilité et facilité d utilisation Quelle que soit la technologie utilisée pour protéger une entreprise contre des menaces externes, il faut également tenir compte d avantages moins tangibles. Après tout, la meilleure solution technologique qui soit peut vite se retrouver au placard si sa mise en œuvre est exagérément difficile et lourde. Dans la grande majorité, les technologies d aujourd hui reposent sur des interfaces de ligne de commande et des langages de script. Si ces technologies semblent prometteuses d un point de vue architectural, leur mise en œuvre coûte trop cher et leur gestion s avère très difficile. Les entreprises finissent par ne jamais mettre la solution complète en place. Infoblox propose sa technologie Infoblox Grid breveté qui intègre d importantes fonctionnalités telles que haute disponibilité, reprise après sinistre, maintenance et configuration, sauvegarde et restauration. Depuis une seule et unique interface, un administrateur réseau peut gérer et configurer à peu près tout ce qui a trait au DNS, sans avoir à saisir une ligne de commande ni écrire un script. Ainsi, le nombre d erreurs de commande et de configuration diminue et les activités routinières quotidiennes peuvent être confiées à des administrateurs moins expérimentés. Pour finir, les entreprises réalisent des économies et sont en mesure d offrir à leurs clients des services de meilleure qualité. Création de rapports La création des rapports est un aspect souvent négligé de la gestion du DNS. Une architecture DNS moderne doit disposer d outils de création de rapports dignes de ce nom permettant aux utilisateurs d avoir une vue d ensemble centralisée, d évaluer la charge du système, de diagnostiquer les problèmes et d être immédiatement informés de toute menace éventuelle. Conclusion Pour concevoir une architecture fiable et évolutive, il ne suffit pas d augmenter la bande passante ni le nombre de requêtes traitées par seconde. Tout ce qui paraît simple dans le cadre d un test en laboratoire devient tout de suite très complexe dans un déploiement de grande envergure. Conjuguée à la technologie Infoblox Grid, Infoblox Secure DNS Architecture constitue une solution DNS complète, fiable et évolutive qui offre non seulement une faible latence et un haut débit, mais garantit aussi la disponibilité d une infrastructure essentielle permettant à votre entreprise de se développer tout en restant protégée, sans pour autant devoir procéder sans cesse à de nouvelles mises à niveau. 7

9 SIÈGE SOCIAL : 3111 Coronado Drive Santa Clara California USA SIÈGE EMEA : Regus Business Center 168 avenue charles de Gaulle Neuilly sur Seine France sales-france@infoblox.com (sans frais pour les États-Unis et le Canada) info@infoblox.com Infoblox Inc. Tous droits réservés. infoblox-whitepaper-designing A Secure DNS Archietecture-Oct2014

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel LIVRE BLANC Vaincre les attaques DoS/DDoS en temps réel Résumé La vulnérabilité des serveurs DNS des fournisseurs de services vis-à-vis des attaques DoS/DDoS est bien réelle et s'intensifie à un rythme

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

F5 : SECURITE ET NOUVEAUX USAGES

F5 : SECURITE ET NOUVEAUX USAGES F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail