Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Dimension: px
Commencer à balayer dès la page:

Download "Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2"

Transcription

1

2 Version:septembre2010

3 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3 b) Problèmedeconformitéauxexigencesréglementaires...4 c) Coûtsdemiseenœuvreetdemaintenance...5 d) Lecasdescomptespartagés...5 II. Quellessontlessolutionsexistantes?...6 a) Faiblegranularitédesdroits...6 b) Multiplicitédessolutionsentrainantuneadministrationcomplexe...6 c) Reportinginadaptéauxexigencesréglementaires...7 d) Divulgationdesmotsdepasse...7 e) Traçabilitéinsuffisante...7 III. Spécificationsd uneplate formed administration«prestataires»...7 a) Trèsfortegranularitédesdroits...7 b) Compatiblemulti équipements...8 c) Outilsdereportingintégré...8 d) Non divulgationdesmotsdepassedescomptescibles...8 e) Traçabilitétotaledesopérationseffectuées...8 f) Intégrationàl existant...8 g) Coûtd installationetd administrationréduit...9 h) Générationd alertes...9 i) Filtragedescommandes...9 j) Montéeenchargeethautedisponibilité...9 IV. WallixAdminBastion(WAB) laplate formed administrationorientéeprestataires...10 a) Trèsfortegranularitédesdroits...10 b) Compatiblemulti équipements...11 c) Outilsdereportingintégré...12 d) Non divulgationdesmotsdepassedescomptescibles...12 e) Traçabilitétotaledesopérationseffectuées...12 f) Intégrationàl existant...13 g) Coûtd installationetd administrationréduit...13 h) Générationd alertes...14 i) Filtragedescommandes...14 j) Montéeenchargeethautedisponibilité...14 V. Lesapportsd unetellesolution...15 a) Coûtd installationetd administrationréduit...15 b) Diminutiondesrisques...15 c) Conformitéparrapportauxnormes(«Compliance»)...16 VI. Conclusion...16

4 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 3 I. Lesdifficultésopérationnellesengendréesparlerecoursàdes prestatairesinformatiques Aujourd hui, les entreprises doivent ouvrir leur système d information à un nombre toujours plus importantdeprestatairesextérieurs,d abordpourréduirelebudgetinformatique cequisetraduit parlerecoursàdesprestatairesexternespourdescompétencesquinefontpaspartieducœurde métierdeladsi ensuitepourgagnerenrapiditédansledéploiementdenouvellessolutions.parmi cesdifférentstypesdeprestatairesfigurentparexemple: deséditeursdelogicielsmétiersdevantintervenirsurleursapplicatifs desinfogéreursassurantlagestiondetoutoupartiedesinfrastructureset/oudes applications Des«outsourcers»enchargedusupporttechnique(exemple:SSIIspécialiséedans lesupportetletuningoracle) Des consultants spécialisés dans un domaine applicatif spécifique (ex: expert CRM ouerp) Les deux principaux désavantages que comporte l externalisation de services informatiques sont la perte de contrôle, synonyme de risques en termes de sécurité, de conformité réglementaire (compliance), de gestion des accès et la perte de compétence. On peut également y ajouter la difficultédeconserverlamaîtrisedescoûtsd externalisation. a) Risquesdesécurité L externalisationdetoutoupartiedusystèmed informationchezunprestataireexternepeut présenter des risques importants pour l entreprise (fuite d informations, destruction de donnéessensibles,etc.).deplus,sanstraçabilitédesactions,ildevientdifficiledeconnaitre lescausesexactesetlesresponsablesd unéventueldysfonctionnement. Un certain nombre d études récentes confirment les risques inhérents aux privilèges dont disposentlesadministrateursit quecesadministrateurssoientinternesoubienexternes. Atitred illustrationonpeutnotammentciter (1) : 35% des administrateurs IT admettent utiliser leurs privilèges d administrateurs pour obtenirdesinformationsconfidentiellesousensibles. 74%desadministrateursITsedisentcapabledecontournerlesmécanismesactuelsde protectiondesinformationsconfidentiellesousensibles Parmi les informations sensibles auxquelles accèdent les administrateurs figurent notammentparordred importance: 1 Source:2009Trust,Security&PasswordsSurveyResearchBrief étuderéaliséeparcyber Ark Softwareauprèsde400professionnelsIT

5 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 4 o o o o o Basededonnéesclients Basededonnéesdesressourceshumaines Plandefusion/acquisition Informationsmarketing Plandelicenciement En cas de licenciement, les administrateurs IT quitteraient la société avecles informations suivantes: Typed information Basededonnéesclients 47% 35% Motdepasseadministrateurduserveurdemessagerie 47% 13% Projetsdefusion/acquisition 47% 7% CopiedesdonnéesR&D 46% 13% MotdepasseducompteduP DG 46% 11% Donnéesfinancièresconfidentielles 46% 11% Listedesmotsdepassedescomptesàprivilège 42% 31% Il est à noter que la conjoncture économique actuelle accroit de façon très importante les risquesdefuited informations. Lerecoursàdesprestatairesexternes pouradministrertoutoupartiedeséquipementsd un Systèmed Information démultipliecesrisquesenraison: du très rapide turn over existant chez de nombreux prestataires qui augmente les risquesdefuited informationsuiteaudépartd unadministrateuritduprestataire deladifficultépourleclientdes assurerdel honnêtetédupersonneld unprestataire cerisqueestencoreplusimportantsiseséquipessontsituéesdansdespaysémergeants comptetenudelavaleurmarchandedesinformationsaccessibles. Enfin,lepersonnelITdel entreprisedoitégalementpouvoirseconnecteràdistance quece soit en cas d astreinte ou simplement de déplacement, avec des problématiques de connexionidentiquesàcellesdesprestatairesexternes. b) Problèmedeconformitéauxexigencesréglementaires L accèsauxsystèmesetauxapplicationssensiblesestsoumisàdescontraintestrèsstrictes: les accès doivent être protégés par des mots de passe soumis à des règles rigoureuses. Les

6 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 5 comptes doivent être créés par des personnels habilités et être supprimés dèslors que l utilisateurchangederôledansl entreprise. En complément, les entreprises doivent pouvoir fournir la preuve que ces règles sont respectées.lamiseenplacedeprocessassociésàl identitédel utilisateuretàsonrôledans l entreprisereprésenteuninvestissementdetempsnonnégligeable.lecasd unutilisateur quin apasd identitédansl entrepriseetdontlerôleestdéfiniparuncontratd infogérance peutposerproblème. Lesprestatairesexternesaccèdentàdescomptesàprivilègesdonnantaccèsàdesdonnées sensibles.lesuivideleuractivitéesttrèscomplexecar,nefaisantparpartiedesemployés,il impliquelacréationderôlesetdeprocessspécifiques. c) Coûtsdemiseenœuvreetdemaintenance Lamiseenplaced uncontratd infogéranceestsouventlongueetnécessitelacoopérationde plusieursservices.ilfautparexempleouvrirunaccèsaucœurdusystèmed information,ce qui veut dire s assurer de la participation des responsables systèmes, des responsables réseau,sécurité Laclôtured unaccèsàlafinducontratd infogéranceesttoutaussicompliquéàmettreen œuvre.quiplusest,cettefoisci,iln yapersonnepourréclamercetteopération avecdonc un risque élevé de conserver ouverts des accès qui auraient dû être fermés depuis bien longtemps. Enfin, les responsables informatiques doivent régulièrement lancer des audits afin de s assurer que les accès ont été bien refermés après les connexions des prestataires externes. d) Lecasdescomptespartagés Auconfluentdesquestionsdeconformité,desécuritéetdecoûtdemaintenancesetrouvele problèmedescomptespartagés.l existencedecomptespartagésestbiensouventdevenue unenécessitépourdenombreusessociétés.créerdescomptesindividualiséspoureffectuer desopérationsdemaintenanceestuncassetête,maisplusilyad opérateursquiutilisentun comptepartagéplusilestdifficiledemaintenirunepolitiquedemotsdepasseetplusilest compliquédesavoirquiautilisélecompte. Lessociétésquisouhaitentexternaliserlamaintenancedeleursystèmedoiventfairefaceà un choix difficile: soit créer des comptes à privilèges dédiés à leurs prestataires, soit compromettrelasécuritédeleurssystèmes.

7 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 6 II. Quellessontlessolutionsexistantes? Différentes solutions permettant de fournir un accès sécurisé à des prestataires externes existent déjà,tellesqueparexemple:vpnipsecoussl,serveursderebondssh,serveursderebond,liaisons spécialisées,développementinterne Cessolutionss installenthabituellementendmzetsontpositionnéesenrelaisentreleprestataire extérieuretl équipementcible. Toutefois,ellesprésententdifférentsinconvénients: a) Faiblegranularitédesdroits Cessolutionsassurentengénéraluncontrôled accèssimpleautorisantuneconnexionvers uneadresseipciblereprésentantunserveurouunéquipementréseau sansdescendreau niveauducomptecible. Il n est donc pas possible de pouvoir uniquement autoriser une connexion sur un ou plusieurscomptesprécissansdonnerl accèsàl ensembledescomptesd unéquipement! b) Multiplicitédessolutionsentrainantuneadministrationcomplexe Pourchaquetyped équipementexisteengénéralunesolutionspécifique.parexemple,des serveurs Unix ou Linux seront accessibles en SSH via un serveur de rebond tandis que des serveurs Windows seront de leur côté accessibles via un serveur Windows TSE et les personnesenastreinteseconnecterontviaunesolutionvpnssl. Chacune de ces solutions s administre de façon spécifique, avec au quotidien un coût d administration élevé en temps et en personnel ainsi qu un risque important d ouvrir plus quenécessairelesdroitsd accèsafind éviterd avoiràlesmodifiertropsouvent.

8 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 7 c) Reportinginadaptéauxexigencesréglementaires Cessolutionspermettentl accèspardesprestatairesextérieursàdessystèmescritiqueset doivent donc fournir les éléments de reporting permettant de vérifier la conformité de ces accèsparrapportauxdifférentesnormes(sox,bâle2 ). Or la très grande majorité de ces solutions n intègrent pas en général d outils de reporting répondantàcesexigences. d) Divulgationdesmotsdepasse Ces solutions imposent que les prestataires connaissent le mot de passe du compte utilisé surl équipementcible,cequifaitqu encasd utilisationd uncomptesystèmegénérique(ex: compte«administrateur»surunserveurwindowsou«root»surunserveurunix/linux),le motdepassedececomptedevraêtretransmisauprestataire. Cettetransmissionpeutconstituerunefailledesécuritémajeurecarlesmotsdepassedes comptessystèmegénériquesnesontquetrèspeusouventmodifiés. e) Traçabilitéinsuffisante Ces solutions fournissent en général un journal des connexions mais ne permettent pas de savoirexactementcequiaétéfaitlorsd uneconnexion.ainsi,iln estpaspossibledesavoir parexemplesiunprestataireextérieura,parexemple,essayéde«rebondir»versunautre serveur. III. Spécificationsd uneplate formed administration «prestataires» Compte tenu des faiblesses que présentent les solutions actuelles et des retours d expérience de nombreux clients et prospects, Wallix a établi le cahier des charges d une plate forme d administrationoptimiséepourl accèsdeprestatairesextérieursausystèmed information: a) Trèsfortegranularitédesdroits Laplate formed administrationdoitpermettreunetrèsgrandegranularitédesdroitsd accès avec la possibilité, prestataire par prestataire voire administrateur par administrateur, d autoriseruniquementl accèsàcertainscomptessurunéquipementcibledonné.

9 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 8 b) Compatiblemulti équipements Une seule plate forme d administration «prestataires» doit permettre l accès à tout type d équipement cible, que ce soient des serveurs Windows, des serveurs Unix/Linux, des équipementsdestockageoubiendeséquipementsréseaux. L utilisation d une solution unifiée permet de limiter les coûts d acquisition mais aussi et surtoutdelimiterlecoûtdepossessionenréduisantletempsd administrationnécessaire. c) Outilsdereportingintégré La plate forme doit permettre de disposer automatiquement de rapports répondant aux principalesexigencesréglementaires,tellesqueparexemplesavoirquiaaccèsàuncompte de service critique (ex: compte «root» d un serveur Unix/Linux ou compte «administrateur»d unserveurwindows). d) Non divulgationdesmotsdepassedescomptescibles Lasolutiondoitpermettredenepasavoiràdiffuserauxprestataireslesmotsdepassedes comptescritiques. Cettenon divulgationpermetnotammentdenepasavoiràchangertouslesmotsdepasse descomptesciblesencasderuptureducontratavecunprestataire outoutsimplementdu départ,chezleprestataire,del undesemployésconnaissantlesmotsdepasse! e) Traçabilitétotaledesopérationseffectuées Lasolutiondoitpermettredesavoirexactementcequiaétéeffectuéparleprestatairelors desaconnexionsurl équipementcible etcelaquelquesoitletyped équipement. Cette traçabilité peut d une part inciter les prestataires externes à faire preuve de professionnalisme dans l exécution de leur mission (la fameuse peur du gendarme!) et d autrepartdepouvoirdéfiniraveccertitudeetobjectivitéquelleactionetquelintervenant est à l origine d un incident (ce dernier point peut être très intéressant dans le cas d une infogérance d une partie du SI: détermination de la responsabilité en cas d incident, donc applicationounondespénalitésprévuesaucontrat). f) Intégrationàl existant La solution doit s intégrer à l existant, notamment en termes de gestion des utilisateurs. Ainsi,silesprestatairesfigurentdansunannuaired entreprise(ex:ldap,activedirectory, ),ilfautquelasolutionpuisselesauthentifieràpartirdecetannuaire.

10 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 9 Encomplément,elledoitpouvoirréutiliserl existantentermedesolutionsd authentification forteorientéesprestataires(ex:rsasecurid ). Enfin, elle doit disposer d une interface programmatique(ex: API, langage de scripting, ) permettantdel interfaceràl existant(ex:solutiond IAM,solutiondehelpdesk ) g) Coûtd installationetd administrationréduit La solution doit être facile et rapide à installer mais aussi et surtout ne pas impliquer de changement majeur pour les prestataires que ce soit en termes techniques (pas d installation de logiciel client spécifique) ou fonctionnels (pas de formation longue du personneldesprestataires). Idéalement, elle doit également pouvoir accessible via des terminaux mobiles de type smartphone(iphone,android,windowsmobile )sinécessaire. h) Générationd alertes Unetellesolutiondevraitêtrecapabled envoyer(mail,inscriptiondansunfichierdelogs, ) desalertesàdesresponsablesdelasécuritéencasdeconnexions mêmeautorisées àdes serveurscritiquespourlasociété. i) Filtragedescommandes Lasolutiondoitpouvoir auminimumdanslecasdeconnexionsssh filtrerlescommandes utilisées par les prestataires avec possibilité de couper si nécessaire la connexion en cas d utilisationd unecommandefigurantdansune«black list». j) Montéeenchargeethautedisponibilité Lasolutionnedoitpasêtreungouletd étranglementetdoitdoncdisposerd uneexcellente capacité de montée en charge en termes de nombre de connexions simultanées. En complément, elle doit disposer d une fonction de haute disponibilité permettant d assurer unecontinuitédeserviceencasd incident.

11 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 10 IV. WallixAdminBastion(WAB) laplate formed administration orientéeprestataires WallixAdminBastion(WAB)estunesolutiondéveloppéeparWallixspécifiquementpourlesbesoins des entreprises et des collectivités locales souhaitant mettre en place une plate forme d administrationorientée«prestataires». WABdisposedescaractéristiquessuivantes: a) Trèsfortegranularitédesdroits WAB permet à l administrateur de définir des droits d accès non pas au niveau des équipements mais au niveau des comptes cibles. Ainsi, en fonction de son profil, un prestataireexternepourraseconnecteràunensembledecomptesciblesdonnés. Ainsi, sur un même serveur Windows, un prestataire X pourra par exemple être autorisé à utiliserlecompte«administrateur»tandisqu unautreprestataireyneseraluiautoriséqu à utiliseruncompteavecdesprivilègesbienplusréduits. La gestion des droits des utilisateurs utilise le concept du contrôle d'accès à base de rôles (RBAC Role BasedAccessControl).

12 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 11 A noter, en complément des droits d accès, WAB permet également de définir des droits «protocolaires»danslecasd uneconnexionssh.ainsi,pourchaqueprestataire,enfonction ducomptecible,ilestpossibled autoriseroud interdire: l accèsau«shell» l exécutiondecommandesdistantes l «upload»oule«download»defichiersviascp Par exemple, il est possible de n autoriser un prestataire en charge de la supervision de serveurs qu à envoyer des commandes vers ces serveurs(ex: Reboot) sans possibilité de s y connecteren«shell»oubiendetransférerdesfichiers. b) Compatiblemulti équipements WABnenécessitepasl installationd agentssurleséquipementsciblesetpermetdonc via le support natif des protocoles RDP, SSH, TELNET, SFTP et RLOGIN de contrôler et d enregistrerlesconnexionsverslesprincipauxtypesd équipementscibles: serveurswindows serveurunix(aix,solaris,hp UX ) serveurslinux équipementsréseaux En complément, WAB peut enregistrer les connexions utilisant d autres protocoles et notammentdesprotocolesmétiers vial utilisationd unserveurrdp(ex:windowsterminal ServerEdition)intermédiairejouantlerôledeserveurderebondsurlequelsontinstallésles logiciels clients des applications devant être enregistrées(ex: Oracle, SAP, Notes, VMware ).

13 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 12 c) Outilsdereportingintégré Via l interface d administration du WAB, il est possible de connaitre l historique des connexionsparutilisateurouparcomptecibleainsiquedesavoiràtoutmoment«quiest connectéàquoi». WABpermetégalementdedisposeràtoutmomentderapportssurlesautorisationsd accès dechaqueutilisateur,ainsiquelesdroitsd accèspourchaquecomptecible. WABfournitautomatiquementlalistedesutilisateurspouvantutiliseruncompteprécissur unéquipement(ie:quiaaccèsaucomptegénérique«root»d unserveurlinux). d) Non divulgationdesmotsdepassedescomptescibles WABdisposed unmoduled authentificationcentraliséequistockeeninternelesdifférents motsdepassedescomptescibles.ainsi,onpeutpermettreàunprestatairedeseconnecter àuncompteàprivilègesansavoiràluitransmettrelemotdepassecorrespondant. Encomplément,danslecasoùunprestataireaaccèsàplusieurscomptescibles,iln auraà retenir qu un seul mot de passe: celui de son compte WAB, évitant ainsi les risques de «fuite»demotsdepasseexistantsavecd autressolutions. Ilestànoter,quel onpeutdésactivercettefonctionnalitécompteparcompte.danscecas,le prestataire devra s authentifier une première fois sur le WAB et une seconde fois sur l équipementcible. Dans le cas des comptes partagés, que ce soit le compte «root» ou tout autre compte à privilège,wabpermetdelessécuriser.eneffet,cescomptessontaccessiblesauxprestataires externessansqueceux cin aientàenconnaitrelesmotsdepasse. Encomplément,chaqueprestataireyaccédantestidentifiéparsonidentitéuniqueWAB,sa session étant à la fois logguée et enregistrée. Grâce au WAB, les administrateurs systèmes peuventconserverlaflexibilitéqueleuroffrentlescomptespartagéssanscompromettreles règlesd auditoulasécurité. e) Traçabilitétotaledesopérationseffectuées WABpermetd enregistrerlecontenudessessions,quecesoitsouslaformedefichiervidéo Flash pour les sessions RDP/TSE (serveurs Windows) ou bien sous la forme de fichiers textesouvidéopourlessessionsssh,telnetetrlogin(serveurslinux&unix,équipements réseaux ). Cesenregistrementspeuventensuiteêtrevisualiséspourconnaîtrelesopérationseffectuées parunprestatairesurunéquipementcible.encomplément,lesenregistrementssousforme

14 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 13 defichierstextesdessessionssshpermettentd effectuertrèsfacilementdesrecherchespar motclé. A noter: les enregistrements de session peuvent être stockés au sein du WAB ou bien être exportésversunéquipementdestockageexterne. f) Intégrationàl existant WABs intègreàl existantenmatièredegestiondesutilisateurs.silesprestatairesfigurent dansunannuaired entreprise(ex:ldap,activedirectory ),ilspeuventêtreauthentifiésà partirdecetannuaire.bienentendu,wabpermetégalementdelesauthentifierenlocal(le motdepasseduprestataireestalorsgéréparlewab). WAB permet également une authentification forte grâce au support de RADIUS comme protocole d authentification externe et supporte donc des solutions telles que RSA SecurID oubiensafeword. Enfin,WABdisposed unlangagedescriptingpermettantàunapplicatifexterne(iam,helpdesk )depiloterl application. g) Coûtd installationetd administrationréduit WABestcommercialiséprincipalementsousformed appliancematérielleouvirtuelle,cequi permetdemettreenplacelasolutiondansunlapsdetempstrèscourts. Par ailleurs, la solution ne nécessite pas l installation d agents, que ce soit sur les équipementsciblesoubiensurlespostesutilisésparlesprestataires. En complément, WAB permet aux prestataires de continuer à utiliser leurs outils habituels d administration des serveurs(clients SSH tels que Putty ou WinSCP, client RDP«Bureau à distance» ) évitantainsid avoiràformerlesprestatairesàdenouveauxoutils. A noter: pour se connecter aux équipements cibles en passant par le WAB, les prestataires peuventbienentenduutiliserunpc(windows,mac,linux )maisaussiunsmartphoneou unetablette(iphone/ipad,android,blackberry,windowsmobile ). LeparamétrageinitialduWAB,ainsiquesonadministrationaujourlejour,s effectueviaune interfaceweb(https)intuitiveetsimpled utilisation,disponibleenfrançaisetenanglais.il estégalementpossibled administrerlewabviauneinterface«commandeenligne»(cli). Par ailleurs, il est possible de gérer différents profils d administrateurs du WAB tel que par exemple un profil «auditeur» (qui peut tout visualiser mais rien modifier) ou bien d attribueràunadministrateurlagestiond unepartieseulementdesutilisateurset/oudes équipementsparamétrésdanswab.

15 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 14 Exemple:unadministrateurduWABneseraenchargequedesprestatairesbasésenFrance tandisqu unautreleseradesprestatairesindiens oubienquedesserveursdudatacenter deparis. h) Générationd alertes WAB dispose d un module de génération d alertes permettant d envoyer une alerte à une personnepréciséeàl avance(ex:administrateurduwab)encasnotammentdeconnexion àuncompteciblejugécritique. Cettealerteesttransmisepare mailetestégalementinscritedanslefichierdelogsduwab cequipermetdepouvoiraisémentlatraiterauseind unoutildesupervision. Après réception de cette alerte, l administrateur du WAB a la possibilité si la session sembleillégitime de«tuer»cettesessiondirectementvial écranaffichantentempsréel la liste des sessions ouvertes. Ce module fonctionne également pour différentes alertes orientées sécurité (changement d empreinte SSH, échec d authentification d un utilisateur, échecdeconnexionversunéquipementcible,détectiond unechainedecaractèresinterdite ). i) Filtragedescommandes WAB permet d établir pour les connexions SSH une «black list» de chaines de caractères interdites, ces «black lists» pouvant être spécifiques à un profil utilisateur ou bien à un comptecible. En cas de détection d une chaine de caractère figurant dans la black list, une alerte e mail seraenvoyéeaveccoupureautomatiquedelasessionsinécessaire. Exemple:ilestsouventpertinentd éviterqu unprestatairepuissechangerunmotdepasse sur un serveur Linux administré via SSH. Dans ce cas, il suffit de bloquer la chaine de caractères«passwd»dansleprofildeceprestataire.sileprestataireessayedechangerle mot de passe via le commande «passwd» alors la session sera coupée (avant que la commandenesoitappliquée)etunealerteseraenvoyée. j) Montéeenchargeethautedisponibilité L architecture interne du WAB a été conçue pour permettre une montée en charge importanteentermesdeconnexionssimultanées,qu ils agissedeconnexionssshourdp.a titred exemple,uneappliancewabdccsupportejusqu à360connexionsrdpsimultanées! Parailleurs,certainsmodèlesd applianceswabintègrentunealimentationredondanteainsi quedesdisquesenraid10afind assureruneredondancematériellemaximale.

16 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 15 Encomplément,lesappliancesWABfonctionnentenhautedisponibilitéavecpartaged une adresseipvirtuelleetsynchronisationdesinformationsentrelesdeuxappliances.encasde dysfonctionnement de l appliance principale, l appliance secondaire prendra automatiquement le relais sans que les prestataires n aient à changer leurs process de connexion. V. Lesapportsd unetellesolution La mise en place d une solution Wallix AdminBastion pour l administration des prestataires IT externes apporte à la DSI des avantages compétitifs déterminants, qui peuvent être analysés et chiffrésenadoptantleplansuivant: a) Coûtd installationetd administrationréduit Par rapport à l utilisation de plusieurs solutions juxtaposées, une solution unique présente l avantaged unfaiblecoûtdepossession. Dans un tel projet, les éléments à prendre en compte pour comparer les différentes solutionssont: Duréeduprojetd installation:parle t ond unechargedetravailquisecompteenmois hommesouenjours? Coûtd administration:combiendetempspourintroduireunnouveauprestataireetles droits conférés? Combien de temps pour faire évoluer le parc d équipements à administrer? Formation des utilisateurs: combien de temps pour former un prestataire externe à l utilisation de la solution? (important, notamment en période de congés avec les inévitablesremplacementsàorganiser). b) Diminutiondesrisques Lamiseenplaced unwabpermetàladsideréduirefortementlesrisquesliésaurecoursà desprestatairesexternes: Nondivulgationdesmotsdepassesurlesmachinescibles Granularitédesdroitsd accès Traçabilitéintégraledessessionsd administration(enregistrementdelasession) Alertesencasd accèsàdesserveurscritiques

17 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 16 Lacomparaisondessolutionsdisponiblespeutsefaireenattribuantunnombredepointsà chacun des items précédents, en fonction de l impact de chacun d entre eux sur la sécurisationdusidel entreprise. Onpeutaussiestimerlecoûtd unsinistredanscesdomaines,etévaluerladiminutiondela probabilité d incident apportée par la solution. Par exemple, grâce à la traçabilité des sessionsd administration,etàladéterminationobjectivedelaresponsabilitéd unincident, un infogéreur pourra faire une évaluation de la réduction des pénalités qu il aurait à payer danslecadred uncontratd infogérance. c) Conformitéparrapportauxnormes(«Compliance») Grâce essentiellement aux outils de reporting et à l enregistrement des sessions d administration (traçabilité), une telle solution permet aux entreprises soumises à des normes particulières (ISO 27001, SOX, Bâle II, ) de progresser dans le respect de ces normes. La valeur ajoutée d une telle solution est à rapprocher des recommandations faites par les auditeursdelasociété,quipourrontaideràvalorisersesapports. VI. Conclusion Avec Wallix AdminBastion, les entreprises disposent aujourd hui d une solution permettant enfin un contrôle très poussé des prestataires IT externes sans s engager dans un chantier techniqueetorganisationneldegrandeenvergure. Ce contrôle s appuie notamment sur une granularité très forte des droits d accès ainsi que sur la possibilité de pouvoir enregistrer intégralement le contenu d une session d administration. Encomplément,WallixAdminBastions appuyantsurunegestiondesdroits«parrôle»,son implémentation oblige à enfin formaliser les droits d accès des administrateurs et donc à remettreàplatlespolitiquesdecontrôled accès(ex:quiaaccèsauxcomptesgénériqueou de service) sachant que celles ci sont souvent informelles et donc sources de failles de sécurité.

18

Livre Blanc SI : contrôle des prestataires externes Mai 2012 Page 2

Livre Blanc SI : contrôle des prestataires externes Mai 2012 Page 2 Livre Blanc SI : contrôle des prestataires externes Mai 2012 Page 2 Sommaire I. Les difficultés opérationnelles engendrées par le recours à des prestataires informatiques... 3 a) Risques de sécurité...

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Conformité : quelles exigences réglementaires?

Conformité : quelles exigences réglementaires? Conformité : quelles exigences réglementaires? Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation des jeux en ligne Sécurité des données nominatives de santé Equilibrer

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

SECURISATION DE SSH VIA CLE PRIVEE 2014

SECURISATION DE SSH VIA CLE PRIVEE 2014 Licence professionnelle réseaux informatiques(lpri) Page 1 Licence professionnelle réseaux informatiques(lpri) Page 2 Open ssh est une version libre du Protocol SSH de connexion réseau utilisé par les

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Jalix, intégrateur-conseil en systèmes d information

Jalix, intégrateur-conseil en systèmes d information Jalix est un intégrateur-conseil en systèmes d information spécialisé dans les domaines de : n l infrastructure, n la mise en œuvre de solutions ERP/PGI et CRM, n le pilotage de projets (ERP, CRM, infrastructure),

Plus en détail

Hadoop / Big Data. Benjamin Renaut MBDS 2014-2015

Hadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS 2014-2015 Hadoop / Big Data Benjamin Renaut MBDS 2014-2015 TP 1 - Correction Méthodologie Map/Reduce - programmation Hadoop. Rappel 1 La première partie du TP consistait à mettre en

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

MANUEL D' UTILISATION

MANUEL D' UTILISATION MANUEL D' UTILISATION Table des matières Présentation...2 Introduction...2 Matériel nécessaire...2 Logiciel nécessaire...3 Partie A : Installation et Mise en oeuvre du matériel et logiciel...4 Partie B

Plus en détail

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz Archivage de documents à valeur juridique Présentation du coffre-fort électronique CDC Zantaz CDC ZANTAZ Tiers archiveur - Tiers de confiance La référence en matière de confiance CDC ZANTAZ créée 2001

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Depuis un poste client, n importe où dans le monde, vous vous connectez en ssh sur frontal-ssh.ens.fr, en utilisant le port par défaut (22).

Depuis un poste client, n importe où dans le monde, vous vous connectez en ssh sur frontal-ssh.ens.fr, en utilisant le port par défaut (22). SSH Configuration Le service SSH vous permet de disposer d un accès en ligne de commande de l extérieur de l établissement sur une machine publique de l Ecole. A partir de celle-ci, l accès vers des serveurs

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

TECHNICIEN SUPPORT INFORMATIQUE

TECHNICIEN SUPPORT INFORMATIQUE TECHNICIEN SUPPORT INFORMATIQUE Niveau de Technicien 1 à technicien supérieur (assistant ingénieur 2 ) classification : Famille Support et assistance aux utilisateurs professionnelle : Systèmes informatiques,

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

DataStudio. Solution d intégration des données et de diffusion de l information

DataStudio. Solution d intégration des données et de diffusion de l information DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Distributeur Agréé à forte valeur ajoutée, spécialiste de la gestion

Distributeur Agréé à forte valeur ajoutée, spécialiste de la gestion Dialog S.I. votre partenaire expert pour vos projets informatiques clés en main. Vous êtes une PME/PMI, une collectivité, une administration, nous avons une solution pour vous! Spécialisé en informatique

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Serveur Linux : PROXY

Serveur Linux : PROXY Mise en place d un serveur proxy sous Linux Bouron Dimitri 10/06/2014 Ce document sert de démonstration concise pour l installation, la configuration d un serveur proxy sous Linux utilisant squid3. Table

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Présentation succincte des formations sécurité

Présentation succincte des formations sécurité Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation succincte des formations sécurité Introduction NBS System vous propose de partager

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LPI ASSISTO. Un panel de supports techniques et une offre d infogérance entreprise

HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LPI ASSISTO. Un panel de supports techniques et une offre d infogérance entreprise HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LE PERMIS INFORMATIQUE, EXPERT EN ASSISTANCE TECHNIQUE LE PERMIS INFORMATIQUE LPI ASSISTO Un panel de supports techniques et une offre d infogérance

Plus en détail

Message d erreur GINADLL

Message d erreur GINADLL Fiche technique AppliDis Fiche IS0209 Version document : 1.11 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia ou des membres du programmes

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail