Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Dimension: px
Commencer à balayer dès la page:

Download "Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2"

Transcription

1

2 Version:septembre2010

3 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3 b) Problèmedeconformitéauxexigencesréglementaires...4 c) Coûtsdemiseenœuvreetdemaintenance...5 d) Lecasdescomptespartagés...5 II. Quellessontlessolutionsexistantes?...6 a) Faiblegranularitédesdroits...6 b) Multiplicitédessolutionsentrainantuneadministrationcomplexe...6 c) Reportinginadaptéauxexigencesréglementaires...7 d) Divulgationdesmotsdepasse...7 e) Traçabilitéinsuffisante...7 III. Spécificationsd uneplate formed administration«prestataires»...7 a) Trèsfortegranularitédesdroits...7 b) Compatiblemulti équipements...8 c) Outilsdereportingintégré...8 d) Non divulgationdesmotsdepassedescomptescibles...8 e) Traçabilitétotaledesopérationseffectuées...8 f) Intégrationàl existant...8 g) Coûtd installationetd administrationréduit...9 h) Générationd alertes...9 i) Filtragedescommandes...9 j) Montéeenchargeethautedisponibilité...9 IV. WallixAdminBastion(WAB) laplate formed administrationorientéeprestataires...10 a) Trèsfortegranularitédesdroits...10 b) Compatiblemulti équipements...11 c) Outilsdereportingintégré...12 d) Non divulgationdesmotsdepassedescomptescibles...12 e) Traçabilitétotaledesopérationseffectuées...12 f) Intégrationàl existant...13 g) Coûtd installationetd administrationréduit...13 h) Générationd alertes...14 i) Filtragedescommandes...14 j) Montéeenchargeethautedisponibilité...14 V. Lesapportsd unetellesolution...15 a) Coûtd installationetd administrationréduit...15 b) Diminutiondesrisques...15 c) Conformitéparrapportauxnormes(«Compliance»)...16 VI. Conclusion...16

4 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 3 I. Lesdifficultésopérationnellesengendréesparlerecoursàdes prestatairesinformatiques Aujourd hui, les entreprises doivent ouvrir leur système d information à un nombre toujours plus importantdeprestatairesextérieurs,d abordpourréduirelebudgetinformatique cequisetraduit parlerecoursàdesprestatairesexternespourdescompétencesquinefontpaspartieducœurde métierdeladsi ensuitepourgagnerenrapiditédansledéploiementdenouvellessolutions.parmi cesdifférentstypesdeprestatairesfigurentparexemple: deséditeursdelogicielsmétiersdevantintervenirsurleursapplicatifs desinfogéreursassurantlagestiondetoutoupartiedesinfrastructureset/oudes applications Des«outsourcers»enchargedusupporttechnique(exemple:SSIIspécialiséedans lesupportetletuningoracle) Des consultants spécialisés dans un domaine applicatif spécifique (ex: expert CRM ouerp) Les deux principaux désavantages que comporte l externalisation de services informatiques sont la perte de contrôle, synonyme de risques en termes de sécurité, de conformité réglementaire (compliance), de gestion des accès et la perte de compétence. On peut également y ajouter la difficultédeconserverlamaîtrisedescoûtsd externalisation. a) Risquesdesécurité L externalisationdetoutoupartiedusystèmed informationchezunprestataireexternepeut présenter des risques importants pour l entreprise (fuite d informations, destruction de donnéessensibles,etc.).deplus,sanstraçabilitédesactions,ildevientdifficiledeconnaitre lescausesexactesetlesresponsablesd unéventueldysfonctionnement. Un certain nombre d études récentes confirment les risques inhérents aux privilèges dont disposentlesadministrateursit quecesadministrateurssoientinternesoubienexternes. Atitred illustrationonpeutnotammentciter (1) : 35% des administrateurs IT admettent utiliser leurs privilèges d administrateurs pour obtenirdesinformationsconfidentiellesousensibles. 74%desadministrateursITsedisentcapabledecontournerlesmécanismesactuelsde protectiondesinformationsconfidentiellesousensibles Parmi les informations sensibles auxquelles accèdent les administrateurs figurent notammentparordred importance: 1 Source:2009Trust,Security&PasswordsSurveyResearchBrief étuderéaliséeparcyber Ark Softwareauprèsde400professionnelsIT

5 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 4 o o o o o Basededonnéesclients Basededonnéesdesressourceshumaines Plandefusion/acquisition Informationsmarketing Plandelicenciement En cas de licenciement, les administrateurs IT quitteraient la société avecles informations suivantes: Typed information Basededonnéesclients 47% 35% Motdepasseadministrateurduserveurdemessagerie 47% 13% Projetsdefusion/acquisition 47% 7% CopiedesdonnéesR&D 46% 13% MotdepasseducompteduP DG 46% 11% Donnéesfinancièresconfidentielles 46% 11% Listedesmotsdepassedescomptesàprivilège 42% 31% Il est à noter que la conjoncture économique actuelle accroit de façon très importante les risquesdefuited informations. Lerecoursàdesprestatairesexternes pouradministrertoutoupartiedeséquipementsd un Systèmed Information démultipliecesrisquesenraison: du très rapide turn over existant chez de nombreux prestataires qui augmente les risquesdefuited informationsuiteaudépartd unadministrateuritduprestataire deladifficultépourleclientdes assurerdel honnêtetédupersonneld unprestataire cerisqueestencoreplusimportantsiseséquipessontsituéesdansdespaysémergeants comptetenudelavaleurmarchandedesinformationsaccessibles. Enfin,lepersonnelITdel entreprisedoitégalementpouvoirseconnecteràdistance quece soit en cas d astreinte ou simplement de déplacement, avec des problématiques de connexionidentiquesàcellesdesprestatairesexternes. b) Problèmedeconformitéauxexigencesréglementaires L accèsauxsystèmesetauxapplicationssensiblesestsoumisàdescontraintestrèsstrictes: les accès doivent être protégés par des mots de passe soumis à des règles rigoureuses. Les

6 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 5 comptes doivent être créés par des personnels habilités et être supprimés dèslors que l utilisateurchangederôledansl entreprise. En complément, les entreprises doivent pouvoir fournir la preuve que ces règles sont respectées.lamiseenplacedeprocessassociésàl identitédel utilisateuretàsonrôledans l entreprisereprésenteuninvestissementdetempsnonnégligeable.lecasd unutilisateur quin apasd identitédansl entrepriseetdontlerôleestdéfiniparuncontratd infogérance peutposerproblème. Lesprestatairesexternesaccèdentàdescomptesàprivilègesdonnantaccèsàdesdonnées sensibles.lesuivideleuractivitéesttrèscomplexecar,nefaisantparpartiedesemployés,il impliquelacréationderôlesetdeprocessspécifiques. c) Coûtsdemiseenœuvreetdemaintenance Lamiseenplaced uncontratd infogéranceestsouventlongueetnécessitelacoopérationde plusieursservices.ilfautparexempleouvrirunaccèsaucœurdusystèmed information,ce qui veut dire s assurer de la participation des responsables systèmes, des responsables réseau,sécurité Laclôtured unaccèsàlafinducontratd infogéranceesttoutaussicompliquéàmettreen œuvre.quiplusest,cettefoisci,iln yapersonnepourréclamercetteopération avecdonc un risque élevé de conserver ouverts des accès qui auraient dû être fermés depuis bien longtemps. Enfin, les responsables informatiques doivent régulièrement lancer des audits afin de s assurer que les accès ont été bien refermés après les connexions des prestataires externes. d) Lecasdescomptespartagés Auconfluentdesquestionsdeconformité,desécuritéetdecoûtdemaintenancesetrouvele problèmedescomptespartagés.l existencedecomptespartagésestbiensouventdevenue unenécessitépourdenombreusessociétés.créerdescomptesindividualiséspoureffectuer desopérationsdemaintenanceestuncassetête,maisplusilyad opérateursquiutilisentun comptepartagéplusilestdifficiledemaintenirunepolitiquedemotsdepasseetplusilest compliquédesavoirquiautilisélecompte. Lessociétésquisouhaitentexternaliserlamaintenancedeleursystèmedoiventfairefaceà un choix difficile: soit créer des comptes à privilèges dédiés à leurs prestataires, soit compromettrelasécuritédeleurssystèmes.

7 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 6 II. Quellessontlessolutionsexistantes? Différentes solutions permettant de fournir un accès sécurisé à des prestataires externes existent déjà,tellesqueparexemple:vpnipsecoussl,serveursderebondssh,serveursderebond,liaisons spécialisées,développementinterne Cessolutionss installenthabituellementendmzetsontpositionnéesenrelaisentreleprestataire extérieuretl équipementcible. Toutefois,ellesprésententdifférentsinconvénients: a) Faiblegranularitédesdroits Cessolutionsassurentengénéraluncontrôled accèssimpleautorisantuneconnexionvers uneadresseipciblereprésentantunserveurouunéquipementréseau sansdescendreau niveauducomptecible. Il n est donc pas possible de pouvoir uniquement autoriser une connexion sur un ou plusieurscomptesprécissansdonnerl accèsàl ensembledescomptesd unéquipement! b) Multiplicitédessolutionsentrainantuneadministrationcomplexe Pourchaquetyped équipementexisteengénéralunesolutionspécifique.parexemple,des serveurs Unix ou Linux seront accessibles en SSH via un serveur de rebond tandis que des serveurs Windows seront de leur côté accessibles via un serveur Windows TSE et les personnesenastreinteseconnecterontviaunesolutionvpnssl. Chacune de ces solutions s administre de façon spécifique, avec au quotidien un coût d administration élevé en temps et en personnel ainsi qu un risque important d ouvrir plus quenécessairelesdroitsd accèsafind éviterd avoiràlesmodifiertropsouvent.

8 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 7 c) Reportinginadaptéauxexigencesréglementaires Cessolutionspermettentl accèspardesprestatairesextérieursàdessystèmescritiqueset doivent donc fournir les éléments de reporting permettant de vérifier la conformité de ces accèsparrapportauxdifférentesnormes(sox,bâle2 ). Or la très grande majorité de ces solutions n intègrent pas en général d outils de reporting répondantàcesexigences. d) Divulgationdesmotsdepasse Ces solutions imposent que les prestataires connaissent le mot de passe du compte utilisé surl équipementcible,cequifaitqu encasd utilisationd uncomptesystèmegénérique(ex: compte«administrateur»surunserveurwindowsou«root»surunserveurunix/linux),le motdepassedececomptedevraêtretransmisauprestataire. Cettetransmissionpeutconstituerunefailledesécuritémajeurecarlesmotsdepassedes comptessystèmegénériquesnesontquetrèspeusouventmodifiés. e) Traçabilitéinsuffisante Ces solutions fournissent en général un journal des connexions mais ne permettent pas de savoirexactementcequiaétéfaitlorsd uneconnexion.ainsi,iln estpaspossibledesavoir parexemplesiunprestataireextérieura,parexemple,essayéde«rebondir»versunautre serveur. III. Spécificationsd uneplate formed administration «prestataires» Compte tenu des faiblesses que présentent les solutions actuelles et des retours d expérience de nombreux clients et prospects, Wallix a établi le cahier des charges d une plate forme d administrationoptimiséepourl accèsdeprestatairesextérieursausystèmed information: a) Trèsfortegranularitédesdroits Laplate formed administrationdoitpermettreunetrèsgrandegranularitédesdroitsd accès avec la possibilité, prestataire par prestataire voire administrateur par administrateur, d autoriseruniquementl accèsàcertainscomptessurunéquipementcibledonné.

9 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 8 b) Compatiblemulti équipements Une seule plate forme d administration «prestataires» doit permettre l accès à tout type d équipement cible, que ce soient des serveurs Windows, des serveurs Unix/Linux, des équipementsdestockageoubiendeséquipementsréseaux. L utilisation d une solution unifiée permet de limiter les coûts d acquisition mais aussi et surtoutdelimiterlecoûtdepossessionenréduisantletempsd administrationnécessaire. c) Outilsdereportingintégré La plate forme doit permettre de disposer automatiquement de rapports répondant aux principalesexigencesréglementaires,tellesqueparexemplesavoirquiaaccèsàuncompte de service critique (ex: compte «root» d un serveur Unix/Linux ou compte «administrateur»d unserveurwindows). d) Non divulgationdesmotsdepassedescomptescibles Lasolutiondoitpermettredenepasavoiràdiffuserauxprestataireslesmotsdepassedes comptescritiques. Cettenon divulgationpermetnotammentdenepasavoiràchangertouslesmotsdepasse descomptesciblesencasderuptureducontratavecunprestataire outoutsimplementdu départ,chezleprestataire,del undesemployésconnaissantlesmotsdepasse! e) Traçabilitétotaledesopérationseffectuées Lasolutiondoitpermettredesavoirexactementcequiaétéeffectuéparleprestatairelors desaconnexionsurl équipementcible etcelaquelquesoitletyped équipement. Cette traçabilité peut d une part inciter les prestataires externes à faire preuve de professionnalisme dans l exécution de leur mission (la fameuse peur du gendarme!) et d autrepartdepouvoirdéfiniraveccertitudeetobjectivitéquelleactionetquelintervenant est à l origine d un incident (ce dernier point peut être très intéressant dans le cas d une infogérance d une partie du SI: détermination de la responsabilité en cas d incident, donc applicationounondespénalitésprévuesaucontrat). f) Intégrationàl existant La solution doit s intégrer à l existant, notamment en termes de gestion des utilisateurs. Ainsi,silesprestatairesfigurentdansunannuaired entreprise(ex:ldap,activedirectory, ),ilfautquelasolutionpuisselesauthentifieràpartirdecetannuaire.

10 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 9 Encomplément,elledoitpouvoirréutiliserl existantentermedesolutionsd authentification forteorientéesprestataires(ex:rsasecurid ). Enfin, elle doit disposer d une interface programmatique(ex: API, langage de scripting, ) permettantdel interfaceràl existant(ex:solutiond IAM,solutiondehelpdesk ) g) Coûtd installationetd administrationréduit La solution doit être facile et rapide à installer mais aussi et surtout ne pas impliquer de changement majeur pour les prestataires que ce soit en termes techniques (pas d installation de logiciel client spécifique) ou fonctionnels (pas de formation longue du personneldesprestataires). Idéalement, elle doit également pouvoir accessible via des terminaux mobiles de type smartphone(iphone,android,windowsmobile )sinécessaire. h) Générationd alertes Unetellesolutiondevraitêtrecapabled envoyer(mail,inscriptiondansunfichierdelogs, ) desalertesàdesresponsablesdelasécuritéencasdeconnexions mêmeautorisées àdes serveurscritiquespourlasociété. i) Filtragedescommandes Lasolutiondoitpouvoir auminimumdanslecasdeconnexionsssh filtrerlescommandes utilisées par les prestataires avec possibilité de couper si nécessaire la connexion en cas d utilisationd unecommandefigurantdansune«black list». j) Montéeenchargeethautedisponibilité Lasolutionnedoitpasêtreungouletd étranglementetdoitdoncdisposerd uneexcellente capacité de montée en charge en termes de nombre de connexions simultanées. En complément, elle doit disposer d une fonction de haute disponibilité permettant d assurer unecontinuitédeserviceencasd incident.

11 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 10 IV. WallixAdminBastion(WAB) laplate formed administration orientéeprestataires WallixAdminBastion(WAB)estunesolutiondéveloppéeparWallixspécifiquementpourlesbesoins des entreprises et des collectivités locales souhaitant mettre en place une plate forme d administrationorientée«prestataires». WABdisposedescaractéristiquessuivantes: a) Trèsfortegranularitédesdroits WAB permet à l administrateur de définir des droits d accès non pas au niveau des équipements mais au niveau des comptes cibles. Ainsi, en fonction de son profil, un prestataireexternepourraseconnecteràunensembledecomptesciblesdonnés. Ainsi, sur un même serveur Windows, un prestataire X pourra par exemple être autorisé à utiliserlecompte«administrateur»tandisqu unautreprestataireyneseraluiautoriséqu à utiliseruncompteavecdesprivilègesbienplusréduits. La gestion des droits des utilisateurs utilise le concept du contrôle d'accès à base de rôles (RBAC Role BasedAccessControl).

12 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 11 A noter, en complément des droits d accès, WAB permet également de définir des droits «protocolaires»danslecasd uneconnexionssh.ainsi,pourchaqueprestataire,enfonction ducomptecible,ilestpossibled autoriseroud interdire: l accèsau«shell» l exécutiondecommandesdistantes l «upload»oule«download»defichiersviascp Par exemple, il est possible de n autoriser un prestataire en charge de la supervision de serveurs qu à envoyer des commandes vers ces serveurs(ex: Reboot) sans possibilité de s y connecteren«shell»oubiendetransférerdesfichiers. b) Compatiblemulti équipements WABnenécessitepasl installationd agentssurleséquipementsciblesetpermetdonc via le support natif des protocoles RDP, SSH, TELNET, SFTP et RLOGIN de contrôler et d enregistrerlesconnexionsverslesprincipauxtypesd équipementscibles: serveurswindows serveurunix(aix,solaris,hp UX ) serveurslinux équipementsréseaux En complément, WAB peut enregistrer les connexions utilisant d autres protocoles et notammentdesprotocolesmétiers vial utilisationd unserveurrdp(ex:windowsterminal ServerEdition)intermédiairejouantlerôledeserveurderebondsurlequelsontinstallésles logiciels clients des applications devant être enregistrées(ex: Oracle, SAP, Notes, VMware ).

13 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 12 c) Outilsdereportingintégré Via l interface d administration du WAB, il est possible de connaitre l historique des connexionsparutilisateurouparcomptecibleainsiquedesavoiràtoutmoment«quiest connectéàquoi». WABpermetégalementdedisposeràtoutmomentderapportssurlesautorisationsd accès dechaqueutilisateur,ainsiquelesdroitsd accèspourchaquecomptecible. WABfournitautomatiquementlalistedesutilisateurspouvantutiliseruncompteprécissur unéquipement(ie:quiaaccèsaucomptegénérique«root»d unserveurlinux). d) Non divulgationdesmotsdepassedescomptescibles WABdisposed unmoduled authentificationcentraliséequistockeeninternelesdifférents motsdepassedescomptescibles.ainsi,onpeutpermettreàunprestatairedeseconnecter àuncompteàprivilègesansavoiràluitransmettrelemotdepassecorrespondant. Encomplément,danslecasoùunprestataireaaccèsàplusieurscomptescibles,iln auraà retenir qu un seul mot de passe: celui de son compte WAB, évitant ainsi les risques de «fuite»demotsdepasseexistantsavecd autressolutions. Ilestànoter,quel onpeutdésactivercettefonctionnalitécompteparcompte.danscecas,le prestataire devra s authentifier une première fois sur le WAB et une seconde fois sur l équipementcible. Dans le cas des comptes partagés, que ce soit le compte «root» ou tout autre compte à privilège,wabpermetdelessécuriser.eneffet,cescomptessontaccessiblesauxprestataires externessansqueceux cin aientàenconnaitrelesmotsdepasse. Encomplément,chaqueprestataireyaccédantestidentifiéparsonidentitéuniqueWAB,sa session étant à la fois logguée et enregistrée. Grâce au WAB, les administrateurs systèmes peuventconserverlaflexibilitéqueleuroffrentlescomptespartagéssanscompromettreles règlesd auditoulasécurité. e) Traçabilitétotaledesopérationseffectuées WABpermetd enregistrerlecontenudessessions,quecesoitsouslaformedefichiervidéo Flash pour les sessions RDP/TSE (serveurs Windows) ou bien sous la forme de fichiers textesouvidéopourlessessionsssh,telnetetrlogin(serveurslinux&unix,équipements réseaux ). Cesenregistrementspeuventensuiteêtrevisualiséspourconnaîtrelesopérationseffectuées parunprestatairesurunéquipementcible.encomplément,lesenregistrementssousforme

14 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 13 defichierstextesdessessionssshpermettentd effectuertrèsfacilementdesrecherchespar motclé. A noter: les enregistrements de session peuvent être stockés au sein du WAB ou bien être exportésversunéquipementdestockageexterne. f) Intégrationàl existant WABs intègreàl existantenmatièredegestiondesutilisateurs.silesprestatairesfigurent dansunannuaired entreprise(ex:ldap,activedirectory ),ilspeuventêtreauthentifiésà partirdecetannuaire.bienentendu,wabpermetégalementdelesauthentifierenlocal(le motdepasseduprestataireestalorsgéréparlewab). WAB permet également une authentification forte grâce au support de RADIUS comme protocole d authentification externe et supporte donc des solutions telles que RSA SecurID oubiensafeword. Enfin,WABdisposed unlangagedescriptingpermettantàunapplicatifexterne(iam,helpdesk )depiloterl application. g) Coûtd installationetd administrationréduit WABestcommercialiséprincipalementsousformed appliancematérielleouvirtuelle,cequi permetdemettreenplacelasolutiondansunlapsdetempstrèscourts. Par ailleurs, la solution ne nécessite pas l installation d agents, que ce soit sur les équipementsciblesoubiensurlespostesutilisésparlesprestataires. En complément, WAB permet aux prestataires de continuer à utiliser leurs outils habituels d administration des serveurs(clients SSH tels que Putty ou WinSCP, client RDP«Bureau à distance» ) évitantainsid avoiràformerlesprestatairesàdenouveauxoutils. A noter: pour se connecter aux équipements cibles en passant par le WAB, les prestataires peuventbienentenduutiliserunpc(windows,mac,linux )maisaussiunsmartphoneou unetablette(iphone/ipad,android,blackberry,windowsmobile ). LeparamétrageinitialduWAB,ainsiquesonadministrationaujourlejour,s effectueviaune interfaceweb(https)intuitiveetsimpled utilisation,disponibleenfrançaisetenanglais.il estégalementpossibled administrerlewabviauneinterface«commandeenligne»(cli). Par ailleurs, il est possible de gérer différents profils d administrateurs du WAB tel que par exemple un profil «auditeur» (qui peut tout visualiser mais rien modifier) ou bien d attribueràunadministrateurlagestiond unepartieseulementdesutilisateurset/oudes équipementsparamétrésdanswab.

15 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 14 Exemple:unadministrateurduWABneseraenchargequedesprestatairesbasésenFrance tandisqu unautreleseradesprestatairesindiens oubienquedesserveursdudatacenter deparis. h) Générationd alertes WAB dispose d un module de génération d alertes permettant d envoyer une alerte à une personnepréciséeàl avance(ex:administrateurduwab)encasnotammentdeconnexion àuncompteciblejugécritique. Cettealerteesttransmisepare mailetestégalementinscritedanslefichierdelogsduwab cequipermetdepouvoiraisémentlatraiterauseind unoutildesupervision. Après réception de cette alerte, l administrateur du WAB a la possibilité si la session sembleillégitime de«tuer»cettesessiondirectementvial écranaffichantentempsréel la liste des sessions ouvertes. Ce module fonctionne également pour différentes alertes orientées sécurité (changement d empreinte SSH, échec d authentification d un utilisateur, échecdeconnexionversunéquipementcible,détectiond unechainedecaractèresinterdite ). i) Filtragedescommandes WAB permet d établir pour les connexions SSH une «black list» de chaines de caractères interdites, ces «black lists» pouvant être spécifiques à un profil utilisateur ou bien à un comptecible. En cas de détection d une chaine de caractère figurant dans la black list, une alerte e mail seraenvoyéeaveccoupureautomatiquedelasessionsinécessaire. Exemple:ilestsouventpertinentd éviterqu unprestatairepuissechangerunmotdepasse sur un serveur Linux administré via SSH. Dans ce cas, il suffit de bloquer la chaine de caractères«passwd»dansleprofildeceprestataire.sileprestataireessayedechangerle mot de passe via le commande «passwd» alors la session sera coupée (avant que la commandenesoitappliquée)etunealerteseraenvoyée. j) Montéeenchargeethautedisponibilité L architecture interne du WAB a été conçue pour permettre une montée en charge importanteentermesdeconnexionssimultanées,qu ils agissedeconnexionssshourdp.a titred exemple,uneappliancewabdccsupportejusqu à360connexionsrdpsimultanées! Parailleurs,certainsmodèlesd applianceswabintègrentunealimentationredondanteainsi quedesdisquesenraid10afind assureruneredondancematériellemaximale.

16 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 15 Encomplément,lesappliancesWABfonctionnentenhautedisponibilitéavecpartaged une adresseipvirtuelleetsynchronisationdesinformationsentrelesdeuxappliances.encasde dysfonctionnement de l appliance principale, l appliance secondaire prendra automatiquement le relais sans que les prestataires n aient à changer leurs process de connexion. V. Lesapportsd unetellesolution La mise en place d une solution Wallix AdminBastion pour l administration des prestataires IT externes apporte à la DSI des avantages compétitifs déterminants, qui peuvent être analysés et chiffrésenadoptantleplansuivant: a) Coûtd installationetd administrationréduit Par rapport à l utilisation de plusieurs solutions juxtaposées, une solution unique présente l avantaged unfaiblecoûtdepossession. Dans un tel projet, les éléments à prendre en compte pour comparer les différentes solutionssont: Duréeduprojetd installation:parle t ond unechargedetravailquisecompteenmois hommesouenjours? Coûtd administration:combiendetempspourintroduireunnouveauprestataireetles droits conférés? Combien de temps pour faire évoluer le parc d équipements à administrer? Formation des utilisateurs: combien de temps pour former un prestataire externe à l utilisation de la solution? (important, notamment en période de congés avec les inévitablesremplacementsàorganiser). b) Diminutiondesrisques Lamiseenplaced unwabpermetàladsideréduirefortementlesrisquesliésaurecoursà desprestatairesexternes: Nondivulgationdesmotsdepassesurlesmachinescibles Granularitédesdroitsd accès Traçabilitéintégraledessessionsd administration(enregistrementdelasession) Alertesencasd accèsàdesserveurscritiques

17 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 16 Lacomparaisondessolutionsdisponiblespeutsefaireenattribuantunnombredepointsà chacun des items précédents, en fonction de l impact de chacun d entre eux sur la sécurisationdusidel entreprise. Onpeutaussiestimerlecoûtd unsinistredanscesdomaines,etévaluerladiminutiondela probabilité d incident apportée par la solution. Par exemple, grâce à la traçabilité des sessionsd administration,etàladéterminationobjectivedelaresponsabilitéd unincident, un infogéreur pourra faire une évaluation de la réduction des pénalités qu il aurait à payer danslecadred uncontratd infogérance. c) Conformitéparrapportauxnormes(«Compliance») Grâce essentiellement aux outils de reporting et à l enregistrement des sessions d administration (traçabilité), une telle solution permet aux entreprises soumises à des normes particulières (ISO 27001, SOX, Bâle II, ) de progresser dans le respect de ces normes. La valeur ajoutée d une telle solution est à rapprocher des recommandations faites par les auditeursdelasociété,quipourrontaideràvalorisersesapports. VI. Conclusion Avec Wallix AdminBastion, les entreprises disposent aujourd hui d une solution permettant enfin un contrôle très poussé des prestataires IT externes sans s engager dans un chantier techniqueetorganisationneldegrandeenvergure. Ce contrôle s appuie notamment sur une granularité très forte des droits d accès ainsi que sur la possibilité de pouvoir enregistrer intégralement le contenu d une session d administration. Encomplément,WallixAdminBastions appuyantsurunegestiondesdroits«parrôle»,son implémentation oblige à enfin formaliser les droits d accès des administrateurs et donc à remettreàplatlespolitiquesdecontrôled accès(ex:quiaaccèsauxcomptesgénériqueou de service) sachant que celles ci sont souvent informelles et donc sources de failles de sécurité.

18

Livre Blanc SI : contrôle des prestataires externes Mai 2012 Page 2

Livre Blanc SI : contrôle des prestataires externes Mai 2012 Page 2 Livre Blanc SI : contrôle des prestataires externes Mai 2012 Page 2 Sommaire I. Les difficultés opérationnelles engendrées par le recours à des prestataires informatiques... 3 a) Risques de sécurité...

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Présentation succincte des formations sécurité

Présentation succincte des formations sécurité Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation succincte des formations sécurité Introduction NBS System vous propose de partager

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011

SSH : Secure SHell. Pour l'utilisateur Windows. F. Bongat. Version décembre 2011 SSH : Secure SHell Pour l'utilisateur Windows Version décembre 2011 1 F. Bongat Présentation 2 Sécuriser des connexions à distance : Secure Shell SSH permet de sécuriser les communications des réseaux

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz

Archivage de documents à valeur juridique. Présentation du coffre-fort électronique CDC Zantaz Archivage de documents à valeur juridique Présentation du coffre-fort électronique CDC Zantaz CDC ZANTAZ Tiers archiveur - Tiers de confiance La référence en matière de confiance CDC ZANTAZ créée 2001

Plus en détail

Solution de sauvegarde à l initiative du poste client

Solution de sauvegarde à l initiative du poste client Solution de sauvegarde à l initiative du poste client Françoise Pougeol - SSI Délégation Paris B 1 Plan La solution : principe général Comparaison d outils existants Zoom sur un outil : Duplicati Avantages

Plus en détail

Production Informatique

Production Informatique Production Informatique Solutions de pilotage V1.0 20 avril 2013 Un S.I. contrôlé, managé et communiquant. Sommaire 1. PREAMBULE... 3 2. OBJECTIFS... 3 3. LES REPONSES ADVIM... 3 4. QUELQUES MODULES PROPOSES...

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail

SECURISATION DE SSH VIA CLE PRIVEE 2014

SECURISATION DE SSH VIA CLE PRIVEE 2014 Licence professionnelle réseaux informatiques(lpri) Page 1 Licence professionnelle réseaux informatiques(lpri) Page 2 Open ssh est une version libre du Protocol SSH de connexion réseau utilisé par les

Plus en détail

Présentation du système MCAGED

Présentation du système MCAGED Sommaire Sommaire Présentation du système MCAGED... 3 Première Partie MCAGED Courrier... 4 Deuxième Partie MCAGED Archives... 7 Troisième partie MCAGED Pnumeris...10 Présentation du système MCAGED Le système

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a

ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES. Gestion des contrôles. Appareils de levage Engins de chantier. Version 16.02a ECONTROLE LOGICIEL D INSPECTIONS TECHNIQUES Gestion des contrôles Appareils de levage Engins de chantier Version 16.02a Page 2 sur 30 Présentation Assist Développement Informatique, éditeur de logiciel,

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Conformité : quelles exigences réglementaires?

Conformité : quelles exigences réglementaires? Conformité : quelles exigences réglementaires? Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation des jeux en ligne Sécurité des données nominatives de santé Equilibrer

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LPI ASSISTO. Un panel de supports techniques et une offre d infogérance entreprise

HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LPI ASSISTO. Un panel de supports techniques et une offre d infogérance entreprise HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LE PERMIS INFORMATIQUE, EXPERT EN ASSISTANCE TECHNIQUE LE PERMIS INFORMATIQUE LPI ASSISTO Un panel de supports techniques et une offre d infogérance

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

TECHNICIEN SUPPORT INFORMATIQUE

TECHNICIEN SUPPORT INFORMATIQUE TECHNICIEN SUPPORT INFORMATIQUE Niveau de Technicien 1 à technicien supérieur (assistant ingénieur 2 ) classification : Famille Support et assistance aux utilisateurs professionnelle : Systèmes informatiques,

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Hadoop / Big Data. Benjamin Renaut MBDS 2014-2015

Hadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS 2014-2015 Hadoop / Big Data Benjamin Renaut MBDS 2014-2015 TP 1 - Correction Méthodologie Map/Reduce - programmation Hadoop. Rappel 1 La première partie du TP consistait à mettre en

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Profil de Poste Technicien Informatique

Profil de Poste Technicien Informatique Conseil Intégration Infogérance Actess Cloud Matériel Virtualisation Formations informatiques Ingénierie pédagogique Consulting Création de site Internet Développement Certifications Profil de Poste Technicien

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Sommaire. 1. Présentation de 2J Associés. 2. Nos métiers. 3. Nos valeurs. 4. Nos offres. 5. Exemples de missions réalisées

Sommaire. 1. Présentation de 2J Associés. 2. Nos métiers. 3. Nos valeurs. 4. Nos offres. 5. Exemples de missions réalisées Sommaire 1. Présentation de 2J Associés 2. Nos métiers 3. Nos valeurs 4. Nos offres 5. Exemples de missions réalisées 1. Présentation de 2J Associés 2J Associés est un cabinet d expertise comptable indépendant

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

Plan de Reprise d Activité

Plan de Reprise d Activité Plan de Reprise d Activité retour d expérience 16/04/2014 www.ellisphere.fr Ellipro Informations de pilotage financier Ellibox Pilotage du risque client et fournisseur Ellicible Informations de pilotage

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

LE CONSEIL GÉNÉRAL DU VAL DE MARNE DÉPLOIE SES FERMES VMWARE SUR HDS AVEC L EXPERTISE DE COMPUTACENTER

LE CONSEIL GÉNÉRAL DU VAL DE MARNE DÉPLOIE SES FERMES VMWARE SUR HDS AVEC L EXPERTISE DE COMPUTACENTER LE CONSEIL GÉNÉRAL DU VAL DE MARNE DÉPLOIE SES FERMES VMWARE SUR HDS AVEC L EXPERTISE DE COMPUTACENTER JÉRÔME QUESNOY INGENIEUR VMWARE ET SAN CONSEIL GÉNÉRAL DU VAL DE MARNE 1 Hitachi Data Systems Corporation

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail