Livre Blanc Net Report

Dimension: px
Commencer à balayer dès la page:

Download "Livre Blanc Net Report"

Transcription

1 Livre Blanc Net Report Real Security Log Management! Deuxième trimestre

2 Synthèse Les enjeux de la sécurité dépassent le contexte du département informatique et trouvent leur véritable place au centre de la stratégie de l entreprise. Les solutions logicielles d analyse de logs proposent des outils couvrant le cycle complet de la gestion d incidents : prévenir, détecter, confiner, enquêter, corriger et reporter. Au-delà de la corrélation d alarmes, la gestion opérationnelle des logs de sécurité doit aussi permettre de garantir l utilisation légitime des ressources de l entreprise pour assurer la qualité de service et la conformité réglementaire. Net Report offre de véritables solutions de gestion de log de sécurité et aide les entreprises à réussir les Audit IT dans le contexte d une démarche de conformité avec des réglementations internationales. 2

3 Table des matières 1: Les solutions d exploitation de logs?...4 2: La solution d exploitation de logs Net Report...6 3: Net Report : quatre fonctions clefs...7 4: Architecture...9 5: Périphériques supportés : Fonctionnalités principales : Configuration requise : Conclusion : Comment avancer avec Net Report

4 1: Les solutions d exploitation de logs? Les solutions d exploitation de logs permettent d automatiser la collecte, la consolidation des évènements de différents types d équipements. En outre ces logiciels garantissent l archivage au format brut des données et permettent de transformer les données collectées en de véritables indicateurs décisionnels. Des fonctions avancées de corrélation et d alerting vous garantissent également une pro activité sur vos systèmes d information. Les évènements de sécurité sont collectés, consolidés, normalisés et archivés. Dans de nombreux cas, ces évènements peuvent être utilisés dans le cas d investigation, enquêtes ou pour comprendre certains types d incidents ou tendances à travers des tableaux de bords synthétiques. L exploitation de logs participe et optimise de manière essentielle votre Gestion de Risque (Risk Management) et permet de valider et contrôler la politique de sécurité de l entreprise Sécurité de gestion de logs L objectif de la sécurité dans la gestion de logs est de fournir les trois garanties suivantes : Confidentialité La garantie et la prévention que l information n est pas divulguée à des entités ou à des procédures nonautorisées. Les données sensibles de votre entreprise sont archivées, vos logs sont préservés, analysés, corrélés et reportés pour vous assurer que seulement les personnes ou les organisations autorisées entrent en contact vos logs. Intégrité La garantie que le contenu et / ou la source d une information est fiable, n est pas altérée. Cette garantie inclut la prévention de la modification de l information sans autorisation. Disponibilité La garantie que les personnes autorisées puissent accéder à une ressource et l utiliser dans un délai cohérent. Cette garantie assure que les informations et d autres ressources système sont accessible selon les besoins et sans retard. Aujourd hui, la sécurité est transversale dans une entreprise et le PDG et le Directeur Financier sont responsables concernant les violations de la sécurité. Le Directeur Information est une personne clef dans l équipe de gestion de la conformité. Selon la norme ISO/IEC c est la Direction Générale qui, au travers d un engagement clair, défini et soutient l orientation de la politique de sécurité. Force est de constater que l arrivée des nouvelles réglementations reflète bien l envergure nouvelle de la sécurité Le défi des réglementations Une gestion de logs complète est critique si votre organisation doit respecter des lois ou des réglementations qui incluent des exigences en ce qui concerne les «Contrôles Internes». Les Audits cherchent à assurer qu il n y a pas eu de violations de la politique de sécurité, que l information est archivée, analysée et divulguée selon la politique de sécurité. Suite aux inquiétudes en ce qui concerne l intégrité des données des entreprises, des nouvelles réglementations ont vu le jour, ces dernières renforcent le besoin pour des mécanismes de contrôle interne de plus en plus fiable. Aux Etats-Unis, la loi Sarbanes-Oxley précise que la direction est responsable pour l établissement des systèmes de contrôle interne et des procédures de la gestion des records rigoureux. La loi Sarbanes-Oxley s impose aux sociétés cotées en bourse aux Etats-Unis. Cette évolution ne se limite pas aux Etats-Unis, nous avons été témoin de la multiplication des réglementations en Europe qui exigent des contrôles internes rigoureux, par exemple : Bâle II, la Loi sur la Sécurité Financière (France), le Code Tabaksblat (Pays Bas) Les cadres référentiels et des normes liés à ces réglementations incluent : COSO, COBIT et ISO/IEC Parmi les défis présentés par ces réglementations, les cadres référentiels traitent en détail les besoins cidessous : 4

5 Comment introduire de meilleurs mécanismes de contrôle interne? Comment définir «Qui a accès à quoi? «Comment faire du reporting sur les permissions d accès actuelles selon les besoins? Comment déterminer quand les permissions été octroyées et quand elles ont été révoquées? Comment suivre l évolution des permissions d accès? Comment être en conformité et réduire ses coûts? 5

6 2: La solution d exploitation de logs Net Report Net Report permet d adresser les challenges suivants : Offrir une conformité avec les réglementations internationales. Optimiser la gestion des risques en restant informé et en répondant en temps réel aux menaces. Elever le niveau global de votre sécurité grâce à la gestion des événements de sécurité. Nos solutions doivent répondre à la globalité de vos problématiques d exploitation de logs, à savoir : Centralisation et archivage de vos logs Afin de satisfaire aux contraintes légales de rétention des logs et d offrir un moyen simple pour répondre aux besoins de vos auditeurs ainsi qu aux besoins réglementaires. Une fois collectées aux formats bruts ces données doivent être archivées dans le cas d une utilisation ultérieure. Les informations sont également insérées dans une base de données pour la génération de tableaux de bord ou des besoins d enquêtes. Reporting Fourniture de tableaux de bord par familles d équipements avec des informations adaptées aux différents interlocuteurs au sein de l entreprise. Ces tableaux de bord doivent offrir à la fois une vue synthétique ainsi qu une vue détaillée si nécessaire. Ces données sont mises à jour de manière journalière. Corrélation & Alerting Différents mécanismes de corrélation et d alerting doivent vous permettre de mettre en évidence en temps réel les alertes ou incohérences grâce à la Console d Alertes et de Corrélation. Analyse a Posteriori ou Post-Mortem Les outils doivent vous permettre d investiguer et de manipuler les données afin de trouver les causes de disfonctionnements ou attaques. Ces outils doivent en outre vous permettre de filtrer les données. Net Report transforme d importants volumes de données disparates en des indicateurs décisionnels! 6

7 3: Net Report : quatre fonctions clefs Quatre- fonctionnalités clefs vous permettent de répondre à ces challenges: Centralisation et Archivage de vos logs Net Report collecte en temps réel et de manière continue si nécessaire l ensemble de vos logs. Ces logs sont stockés au format brut pour les contraintes réglementaires, archivés ainsi qu insérés dans une base de données pour la génération de tableaux de bord et l investigation. Reporting en temps réel et tableaux de bord Net Report fournit des tableaux de bord décisionnels permettant d avoir une vision globale de l infrastructure de l entreprise en temps réel ce qui permet d utiliser un outil d analyse unique pour tous vos équipements. Corrélation & Remontées d alertes en temps réel Net Report permet de corréler, identifier les vulnérabilités et de remonter en temps réel des alertes pertinentes afin d aider vos équipes IT et d affecter un niveau de criticité aux alertes grâce à la Console d Alertes et de Corrélation. Analyse à Posteriori (Forensic Investigation) Net Report inclut en standard dans ses logiciels des fonctionnalités avancées d analyse à posteriori et de traçabilité des évènements afin d identifier et de mettre en avant les disfonctionnements. Les données archivées peuvent également être rejouées dans le système Net Report pour des investigations dans le temps plus poussées. 7

8 3.1. Cycle d un Log Les différentes solutions proposées par Net Report permettent d accompagner le cycle d un log Nos 3 produits principaux Net Report Log Analyser Centralisant l ensemble des évènements en un point unique, Net Report Log Analyser fournit des tableaux de bord décisionnels sur vos différents équipements. Ces tableaux de bord peuvent être générés en temps réel ou planifiés à partir d un portail Web. Net Report Monitoring Center Net Report Monitoring Center couvre tous vos besoins en terme d exploitation de logs : Tableaux de bord Alertes et alarmes préconfigurées : réponses automatiques sur activités suspicieuses Transforme vos données brutes en véritables indicateurs décisionnels. Stockage des données au format brut. Mise en conformité avec les réglementations internationales (Sarbanes-Oxley, Bale II, HIPAA, LSF ) Net Report Monitoring Center inclut la Console d Alertes et de Corrélation et Net Report Log Analyser. Net Report Tool Kit Net Report Tool Kit, véritable requêteur de base de données, permet de modifier vos rapports existants ou de créer de nouveaux tableaux de bord ainsi que d adapter la charte graphique pour correspondre à votre image. Net Report Tool Kit est toujours vendu en option de Net Report Log Analyser ou Net Report Monitoring Center Avantages clefs Les 3 logiciels proposés par Net report vous permettent : D automatiser la collecte, l archivage, l alerting ainsi que la génération de tableaux de bord. Réduire les vulnérabilités de votre systèmes d information. Analyser les menaces Réduire les risques. L essentiel... les solutions de Net Report protègent votre entreprise! 8

9 4: Architecture Regardons de plus près l architecture des solutions Net Report Etape 1: Collecte des logs o A partir de périphériques hétérogènes Net Report supporte les principales catégories d équipements du marché : Firewall, Proxy, Serveurs, IPS (Intrusion Prevention System), IDS (Intrusion Detection System), Serveur , Serveur d Authentification, Passerelle Anti-Virus, Serveur Web. o A partir de différents format de logs / média Les données peuvent être collectées soit en Syslog*, à partir de fichier Flat File ou à travers certains protocoles propriétaires tels que CheckPoint LEA, Windows WMI ou Radius. Les logs en fonction des médias peuvent être collectées en temps réel ou en temps différé. * Net Report est lui-même serveur Syslog Etape 2: Archivage Les données sont collectées et stockées en format brut à travers le module Net Report Log Archive afin d assurer l intégrité des données dans le temps. Les fichiers de données brutes sont signés, compressés et chiffrés avant d être archivés. Etape 3: Filtrage et Enrichissement des données Le moteur Net Report ULA (Universal Log Analyser) analyse, normalise, filtre les données en temps réél. Les données peuvent être enrichies en temps réel par des informations contenues dans des sources externes (RDNS, Annuaire LDAP, Table SQL, dictionnaires) afin d en améliorer la lisibilité. Chaque moteur Net Report permet d insérer dans la base de données plusieurs dizaines de millions d évènements par jour. 9

10 Etape 4: Base de données Net Report agrège, consolide et purge les données dans la base de données de manière automatique. Ces actions planifiées permettent de réduire de manière considérable le volume dans les bases de données (Coefficient de 25 pour les équipements de type proxy ou Firewalls) Etape 5: Génération de tableaux de bord La génération des tableaux de bord peut être automatisée et planifiée dans le temps (tâche journalière, hebdomadaire ou mensuelle) Les tableaux de bord peuvent également être générés en temps réel. Des fonctions avancées de Drill-Drown permettent une navigation intuitive et offrent la possibilité d aller rapidement aux informations de détails. Etape 6: Customisation des Rapports Notre tool kit (rapports) vous permet de créer vos rapports spécifiques et de personnaliser le look & feel de vos tableaux de bord. Etape 7: Corrélation et Alerting Des fonctions avancées de corrélation et d alerting vous permettent de détecter en temps réel les attaques et d identifier les vulnérabilités. Net Report remonte en temps réel les alertes à vos équipes techniques via , Trap SNMP ou sur notre propre console (Q2 2006) dans le but d isoler et de résoudre rapidement les problèmes potentiels. La Console d Alertes et de Corrélation permet de plus de gérer le niveau des alertes, de les filtrer ou de les acquitter L offre Net Report en contexte Le diagramme ci dessous illustre les parties propres à chacun de nos 3 produits : Net Report Log Analyser, Net Report Monitoring Center* et Net Report Tool Kit dans une architecture: * Net Report Monitoring center inclut Net Report Log Analyser Configuration intuitive à travers d un assistant de Configuration La suite de produits Net Report bénéficie d un assistant de configuration qui permet de simplifier l installation des périphériques en renseignant de manière guidée les informations propres à la base de données, aux RDNS locaux, au serveur de mail, aux procédures d agrégation, purge, et archivage des données. La console de Management Net Report est automatiquement configurée avec les informations appropriées. Intuitive Administration via Net Report Management Console La console de Management Net Report permet une configuration avancée des Agents, filtres et Parseurs. Les alertes, règles et champs peuvent être configurés également à ce niveau là. 10

11 5: Périphériques supportés Report supporte par défaut plus de 70 Types d équipements. Le support d un nouvel équipement est aisé, ainsi Net Report fournit en standard 2 parseurs génériques Flat File et Syslog (basés sur les expressions régulières) qui vous permettent de réaliser vos propres Plug In. N hésitez pas à nous contacter si certains équipements ne sont pas présent dans la liste ci-dessous : En résumé, Net Report supporte par défaut les catégories et équipements suivants: Firewalls : Arkoon Network Security, Check Point Firewall-1, Cisco PIX 500 Series, Cisco Catalyst, Cisco ASA 5000 Series, Clavister SG Series, Fortinet Fortigate, Juniper Networks NetScreen, NETASQ, netfilter (ipchains), netfilter (iptables), SonicWall, Symantec Gateway Security, Symantec Raptor, WatchGuard etc Serveur Proxy : Blue Coat Security Gateway, Microsoft ISA Server W3C & Native, NetApp, Novell Border Manager, Squid. Serveur Web : Apache, IBM Lotus Domino, Microsoft IIS etc Sonde de détection d intrusion : Fortinet Fortigate, ISS Proventia, Radware Defense Pro, Snort etc Microsoft (WMI) : Microsoft Windows Management Instrumentation Filtragre d URL : Olfeo Serveur d authentification : ActivCard, Cisco Secure, RSA Security etc Gateway : Microsoft Exchange 5.5, 2000, 2003, Postfix, Sendmail etc Content Filtering : Aladdin esafe, MimeSweeper, TrendMicro IMSS for Windows, Trend Micro IMSS for Linux. Autres : Trend Micro IWSS, Fortinet Anti-virus, Systems (Linux, Unix)*, Databases (Oracle). *: sur demande (non livré en standard) adaptation via le Net Report Generic Parser. Notes : Vous pouvez aussi utiliser le Net Report Tool Kit afin de créer sur mesure vos rapports. 11

12 6: Fonctionnalités principales 6.1. Centralisation de logs et Archivage Le module Net Report Log Archive* vous permet de stocker de manière sécurisée tous les logs au format bruts ou CSV de l ensemble de vos équipements sur une période illimitée. Net Report archive les différents format de logs: Syslog. Fichiers à plat. LEA (Check Point). Microsoft WMI. Radius. Ou toute autre API propriétaire. *Le module Net Report Log Archive est partie intégrante de Net Report Monitoring Center. Net Report Log Archive est constitué de 2 composants : Log Storage et Log Vault. Le composant Log Storage génère les logs au format fichier à plat ou CVS enrichi, ces fichiers sont stockés par défaut dans le répertoire log storage. Le composant Log Vault permet de signer (SHA-1), compresser (ZIP) et chiffrer les fichiers de logs (AES) avant de les archiver pour répondre aux règlementations internationales. Les fichiers peuvent être organisés par type ou groupe d équipements et/ou par date. Le taux de compression est de 90%. Les logs peuvent être par la suite rejoués si nécessaire à n importe quel moment, juste en extrayant une copie du répertoire Log Vault. Points Clefs Archivage sécurisé au format brut des évènements logs (dans un état non altéré et non modifié) Compression et signature des fichiers de logs par jour et/ou par périphériques pour les besoins réglementaires, légaux et d audit interne ou externe. Analyse Post-mortem à partir des fichiers de logs archivés Archivage et organisation des fichiers de logs par Date/Source/Taille et Type de périphériques Centralisation en 1 point central de l ensemble des informations /logs de l entreprise. 12

13 Bénéfices Clefs Grace au module Net Report Log Archive vous répondez ainsi aux différents challenges tels que : Conserver des preuves légales. Assurer la confidentialité, l intégrité et la disponibilité de vos données. Permettre les enquêtes et investigations. Assurer la mise en conformité. 13

14 6.2. Génération tableaux de bord & Reporting Net Report interprète et présente des informations holistiques, catégorisées dans un format clair. Chaque tableau de bord peut être facilement adapté à vos besoins. Les tableaux de bords sont générés selon les paramètres que vous sélectionnez à travers le portail web de Net Report «Net Report Web Portal». La navigation à l intérieur des tableaux de bord est très intuitive, les hyperliens vous conduisent vers les informations de plus en plus détaillées, ainsi vous bénéficiez des fonctionnalités de drill-down avancées. Le planificateur de tâches de Net Report le «Net Report Task Scheduler» vous permet de définir et de planifier la génération des tableaux de bord et leur envoi par aux personnes clefs. Net Report fournit environ 200 rapports par défaut dans les catégories d équipements suivantes : 14

15 Exemples des tableaux de bords prédéfinis de Net Report Net Report offre une gamme importante de tableaux de bords prédéfinis par défaut, veuillez trouver quelques exemples ci-dessous (veuillez noter que cette liste n est pas exhaustive) : Tableau de bord Firewall/VPN Informations sur les services. Informations sur le trafic. Les règles du pare-feu les plus utilisées. Bande passante pour les n premiers utilisateurs. Connexions par jour / par heure. Sources d adresses par status Tableau de bord Proxy Domaines les plus visités par visites. Les premiers n utilisateurs / adresses IP par Hits. Les premiers n utilisateurs / adresses IP par durée de session. Statistiques sur le status de proxy, les types de fichiers, les moteurs de recherches, les mots clefs Le pays, l OS, le navigateur le plus visité Tableau de bord détection d intrusion Les premiers n messages triés par Hits. Destination d alerte par niveau. Source d attaque par niveau. Messages d alertes par source. Messages d alertes par destination. Les premières n attaques Tableau de bord des statistiques de site web Les informations générales sur le status des pages web. Les sources les plus actives triées par visite. Les Hits par mois, par jour du mois, par heure Les visites par mois, par jour du mois, par heure Les informations sur les moteurs de recherches. Les informations sur les référés. Les informations sur les navigateurs. Les informations sur les pays Tableau de bord du filtrage du contenu Les informations générales sur les virus. Les virus reçus et envoyés par jour. Les information générales sur les s. Les virus entrants pour les adresses internes. Les virus sortants pour les expéditeurs internes. Volume d s entrants par serveur POP. Volume d s sortants par serveur SMTP Tableau de bord des statistiques Les statistiques générales, trafic par heure / par jour. Les statistiques d adresses . Les utilisateurs d les plus actifs. Les flux des messages , entrants, internes et sortants. Les statistiques . Le premier expéditeur externe / entreprise destinataire. Nombre total d s chiffrés Tableau de bord des statistiques systèmes Le trafic WMI filtré, activité par heure / par jour. Activité des logs pour les premiers n utilisateurs. Les premiers logons réussis / échoués et les premiers log offs réussis par utilisateur. Log de sécurité, événement de sécurité de système, activité d usage des privilèges. Activité de gestion du compte de sécurité. Statistiques d accès aux fichiers et aux répertoires par utilisateur.. Types d évènements du jour 15

16 Un accès rapide aux Tableaux de Bords grâce au Net Report Web Portal Net Report offre un portail web sécurisé pour faciliter la consultation de vos rapports ou pour générer des rapports en temps réel. Selon le profil d utilisateur, Net Report vous fournit un rapport prédéfini qui grâce à la sélection multicritères vous permet de générer des rapports selon vos besoins. Cette fonctionnalité dynamique de requête en temps réel vous permet d analyser et générer des rapports selon des critères précis. Planifier la génération de vos tableaux de bords grâce au Net Report Task Scheduler Net Report vous permet de facilement planifier la génération de vos tableaux de bords au travers le Net Report Web Portal. Le Net Report Task Scheduler rend la génération des rapports statiques simple et efficace. Le Net Report Task Scheduler vous permet de : Définir vos paramètres selon le type de rapport. Sélectionner le format de sortie de vos rapports (Adobe Acrobat PDF). Définir la disponibilité de vos rapports. Créer un liste de distribution d pour envoyer les rapports par en pièce jointe. Choisir la fréquence de la génération de vos rapports. De plus, Net Report Web Portal vous permet de bénéficier d un système de gestion des profils d utilisateurs et ainsi vous permet de définir les utilisateurs qui sont autorisés à planifier ou consulter des rapports. 16

17 6.3. La corrélation d évènements et l alerting Net Report fournit plus d une centaine d alertes et d exemples de corrélation par défaut. Nous vous offrons des alertes simples et multi-équipements par défaut. Les alertes sont envoyées sur une console d alerte web ou par , par Trap SNMP et/ou par Syslog. La Console web vous permet de facilement gérer les alertes en temps réel. Les administrateurs peuvent facilement utiliser la fonction avancée pour créer des alertes et des actions personnalisées. Net Report corrèle les évènements d une gamme importante d équipements réseaux pour faciliter la prise des décisions et garantir un niveau élevé de sécurité. Net Report offre un moyen simple de définir certaines constantes d évènements, de règles et des actions liées afin de simplifier le monitoring des évènements réseaux. Net Report offre quatre moyens de corréler des évènements de sécurité des équipements divers pour identifier des incidents de sécurité et le déclenchement des alertes : 1. Déclencher une alerte quand les modèles / les conditions / les relations prédéfinis sont atteints / satisfaits. 2. Déclencher une alerte quand un seuil est atteint avec un timeout de session prédéfini (Compteur de mémoire). 3. Déclencher une alerte si une des actions ci-dessus est identifiée, et corrélée avec des données dans la base de données, ou dans un dictionnaire. 4. Déclencher une alerte quand le résultat d une requête dans la base de données atteint certains des critères définies dans la règle. Cette requête peut être planifier. Ce moyen facilite l analyse sur les périodes étendues, par exemple pour les scans de ports. Les avantages de la corrélation des évènements sont nombreux. La corrélation vous permet d augmenter l efficacité de votre équipe informatique, elle vous permet d optimiser votre «Business Continuity» et d empêcher la perte du revenu à cause de «downtime». Net Report collecte, archive et analyse des volumes de données importantes. Ces données doivent être analysées en temps réel et elles sont utiles dans plusieurs scenarios de sécurité. Selon le jeu d actions prédéfini, plusieurs types d alertes ou de tâches peuvent être exécutées : Afficher l alertes sur notre Console d Alertes et de Corrélation. Ecrire dans la base de données. Envoyer un . Générer un Trap SNMP. Lancer un script. La Console d Alerte et de Corrélation permet de gérer le niveau de priorité des alertes, d acquitter les alertes avec des commentaires pour une meilleure traçabilité. 17

18 6.4. Console d Alertes et de Corrélation (Alerting & Correlation Console) Net Report fournit une Console d Alertes et de Corrélation (Alerting & Correlation Console) pour le filtrage et la gestion avancée des alertes. La console est multi-utilisateurs avec la gestion sécurisée des profils d utilisateurs. Les quatre onglets Alert Summary, Information, Resolved et Search permettent à votre équipe informatique de rapidement identifier, isoler, filtrer et mitiger des menaces. Alert Summary: affiche les alertes qui doivent être prises en compte ou qui sont en cours de traitement. Les alertes peuvent être gérées facilement en cliquant sur les icônes «To be Acknowledged» ou «In Progress» dan la colonne Status. Information: affiche les alertes informationnelles. Resolved: affiche les alertes qui sont traitées et résolues. Search: affiche toutes les alertes, vous pouvez filtrer les alertes en cliquant sur les icônes ou les hyperliens. Par exemple, filtrer des évènements pour une adresse IP. La Console vous permet d afficher jusqu à seize champs : Date d Alerte, Date de résolution / en cours, Niveau, Risque, Type, Application, Equipements, Source, Destination, Nombre, ID d évènement, Description, Dépendance, Dernier commentaire, Compagnie, Dernier utilisateur. Une interface ergonomique avec une charte graphique intuitive met l accent sur la priorité des alertes et les dates de résolution des alertes. Les hyperliens vous permettent de naviguer entre les onglets et d accéder en ligne aux informations qui concernent l alerte. La console centralise et gère le statut de vos alertes agrégées à travers les onglets Management, History et Extra Information : Management : cet onglet vous permet de consulter les détails qui concernent l alerte agrégée et le statut de l alerte. Vous pouvez facilement modifier le statut, la date de résolution et la priorité puis éventuellement transférer l alerte par SNMP, ou syslog. History : cet onglet vous permet de tracer la mitigation des alertes par profil d utilisateur et de suivre l historique de la gestion de chaque alerte avec les dates, les profils d utilisateur et des commentaires. Extra Information : contient des informations additionnelles, affichées selon les paramètres sélectionnés. La possibilité de générer des cubes OLAP journaliers, hebdomadaires et mensuels pour une source IP et une destination IP. 18

19 Panneau de configuration avancé Le panneau de Configuration de la Console d Alertes et de Corrélation vous permet de gérer les profils d utilisateurs, les règles de filtrage ainsi que l affichage des colonnes en temps-réel. Column Display: permet à l utilisateur de sélectionner les colonnes qu il souhaite afficher dans la Console d Alertes et de Corrélation. Filtering Rules: permet à l utilisateur d ajouter et de modifier des règles de filtrage selon les critères définis. User Profiles: permet à l administrateur de définir, modifier et supprimer les profils d utilisateurs et d assigner des permissions. 19

20 6.5. Analyse forensic et manipulation des données Net Report vous permet de stocker vos données et ainsi de préserver un Audit Trail et d effectuer une analyse en profondeur sur ces données. Un Audit Trail est un jeu de logs et de records préservé en ordre chronologique qui est utilisé afin de fournir des preuves lors d un incident. Ces logs et records peuvent être utilisés à posteriori afin de détecter et identifier des malversations. Net Report propose les moyens ci-dessous pour effectuer des recherches avancées, de traçabilité et d analyse forensic : Tables croisées / Cubes qui permettent la manipulation multi-équipements et multicritères des données en temps réel et qui peuvent être utiliser à travers Excel. Rapports de traçabilité multi-équipements, multi-sources sur l activité d une adresse IP sur une période prédéfinie, qui tracent les évènements à posteriori. - Date - Origine - Action - Source IP - Destination IP - - Règle/Attaque/Résultats - Source Area - Destination Area 20

21 Générateur de Rapports Net Report Tool Kit : pour la génération des rapports personnalisés. Net Report Tool Kit vous permet de créer des rapports spécifiques, personnalisés pour l image de votre entreprise et selon vos besoins. Net Report Tool Kit vous permet de modifier les rapports prédéfinis que vous pouvez consulter également en ligne à travers le Net Report Web Portal. De plus le Net Report Tool Kit vous permet de créer des rapports «from scratch» pour tous vous besoins de Business Intelligence. Cela vous permet de répondre aux besoins de chaque département de votre entreprise. 21

22 7: Configuration requise 7.1. Configuration requise pour Net Report Log Analyser et Monitoring Center Console d administration Windows XP Professional (SP2) Windows 2000 (SP4) Windows 2003 (SP1) Internet Explorer 6.0 (SP1 Minimum) Reporting Engine Windows XP Professional (SP2) (pour des tests seulement) Windows 2000 (SP4) Windows 2003 (SP1) Microsoft SQL Server 2000 (SP4) Microsoft SQL Server 2005 (SP1) ORACLE 8.1.7, 9i et 10g Internet Explorer 6.0 (SP1 Minimum) Serveur Web Microsoft Internet Information Server (selon la version de Windows) Adobe Acrobat Reader (6.0.1 Minimum) Internet Explorer 6.0 (SP1 Minimum) 22

23 8: Conclusion Réussissez avec Net Report à : Rapidement identifier les menaces et à respecter les règlementations telles que Sarbanes-Oxley avec la consolidation centralisée des logs et des évènements dans une architecture centralisée ou distribuée. Améliorer la disponibilité du système et l assurance de qualité de service et protéger la propriété intellectuelle avec la détection des intrusions en temps-réel. Identifier des véritables incidents et éviter les pertes de temps et de ressources en traitant des faux positifs et bénéficiez ainsi des informations clefs en temps réel sur la sécurité de votre entreprise. Pourquoi nos clients choisissent Net Report : Centraliser des logs de tout équipement du réseau.. Transformer vos données brutes en indicateurs décisionnels Réduire le coût de la sécurité grâce à l automatisation Générer de la valeur ajoutée à vos investissements. Comprendre l activité par Utilisateur et Département. Optimiser la planification de la capacité réseau. Améliorer la réponse de l IT, état des lieux de votre sécurité. Identifier les attaques par Source et Type. Réduire le Business Risk en répondant en temps réel aux incidents de sécurité. Permettre la mise en conformité avec les Réglementations internationales. Net Report propose une solution complète et intégrée, qui permet à la fois : La centralisation et l archivage au format brut de vos logs. La fourniture de tableaux de bords sur la majorité de vos équipements La remontée temps réel d alertes corrélées. L analyse forensic et la manipulation des données. Net Report permet votre équipe IT de découvrir, détecter et empêcher des activités intrusives et de fournir des tableaux de bords en temps réel pour toutes les personnes clefs de votre entreprise. 9: Comment avancer avec Net Report Net Report a été fondée en 2001, et depuis nous répondons aux besoins de nos clients en ce qui concerne : La centralisation et archivage au format brut de vos logs. la fourniture de tableaux de bords sur la majorité de vos équipements La remontée d alertes corrélées. L analyse forensic et la manipulation des données. Si vous souhaitez un complément d information sur les solutions de Net Report, veuillez visiter notre site web : où vous trouverez des fiches produits, des présentations de l entreprise, et la version d évaluation à télécharger. Si vous souhaitez effectuer une démonstration en ligne, veuillez contacter notre équipe commerciale : sales@netreport.fr Net Report SAS au capital de Euros R.C.S N TVA FR

24 Contactez Net Report Siège de Net Report :. Tél : Fax : sales@netreport.fr Adresse : 130 Rue Baptistou, ZAE Nord, Saint Gély du Fesc, France 24

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide d Estimation Volumétrique des Logs

Guide d Estimation Volumétrique des Logs The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

MyReport, une gamme complète. La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! pour piloter votre activité au quotidien.

MyReport, une gamme complète. La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! pour piloter votre activité au quotidien. MyReportle reporting sous excel La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! MyReport, une gamme complète pour piloter votre activité au quotidien. En rendant les données

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec la Messaging Flow Suite de Cooperteam Laurent Leturger Technical Manager Cooperteam Lotusphere Paris - Le 26 mars 2009 Index

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Le meilleur du marché pour sécuriser vos données

Le meilleur du marché pour sécuriser vos données Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu Spécialiste de la protection

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Royaume du Maroc. Université Hassan II - Casablanca. www.uh2c.ma

Royaume du Maroc. Université Hassan II - Casablanca. www.uh2c.ma Royaume du Maroc Université Hassan II - Casablanca www.uh2c.ma 1 Sommaire I- Introduction. 3 II- Architecture du réseau 3 II.1- Architecture Physique du réseau de campus..4 II.2- Architecture fonctionnelle

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Fiabilisez la diffusion de vos messages!

Fiabilisez la diffusion de vos messages! Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d

Plus en détail

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

La Business Intelligence en toute simplicité :

La Business Intelligence en toute simplicité : MyReportle reporting sous excel La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! En rendant les données accessibles aux personnes habilitées dans l entreprise (comptabilité,

Plus en détail