Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS"

Transcription

1 sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC

2 Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation des attaques DDoS... 3 Les campagnes d attaques multivectorielles : l outil des attaquants... 3 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS... 4 Les différentes solutions contre les attaques DDoS... 5 sur site... 5 dans le cloud... 6 hybride... 6 Récapitulatif... 7 Smart Network. Smart Business. 2

3 Vue d ensemble Ce document s adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par déni de service distribué (ou «DDos», Distributed Denial of Service). Il fait le point sur le contexte actuel des attaques DDoS et explique pourquoi les solutions de sécurité réseau traditionnelles, telles que les pare-feu, les systèmes IPS et les dispositifs WAF, ne peuvent pas arrêter les attaques DDoS. Les trois principales approches de déploiement de solutions dédiées contre les attaques DDoS y sont ensuite examinées et comparées. Contexte actuel des attaques : la généralisation des attaques DDoS Les trois dernières années ont été les plus actives et les plus dévastatrices de l histoire des cybermenaces. Plus sophistiquées et plus persistantes, les attaques DDoS ont eu des effets dévastateurs. En septembre 2012, certaines des plus grandes institutions financières des États-Unis, comme le New York Stock Exchange, Bank of America et la Chase Bank, ont été la cible d attaques DDoS de grande ampleur qui ont eu pour effet de perturber les transactions des clients pendant plusieurs heures. D autres attaques Anonymous ont paralysé les sites de la CIA, d Interpol, du Vatican, de la Réserve fédérale et bien d autres. Selon une étude menée par le Ponemon Institute en novembre 2012, les attaques DDoS se généralisent : au cours des douze mois qui ont précédé l étude, 65 % des organisations interrogées avait eu à déplorer en moyenne trois attaques DDoS pour un coût annuel moyen de 3 millions de dollars. D après le Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial, le mobile des attaques reste inconnu dans la majorité des cas. Cependant, lorsqu il est connu, ce mobile est de nature politique ou hacktiviste dans 50 % des cas. Viennent ensuite les demandes de rançon, la colère des usagers et les rivalités entre entreprises concurrentes. Les pirates et les hacktivistes visent principalement les institutions financières, les entreprises de commerce en ligne, les services publics et les sites de jeu en ligne, le but étant de perturber la disponibilité de ces services en ligne et ainsi d empêcher les utilisateurs d y accéder. Cela occasionne une perte de revenus, une détérioration de la réputation et d autres complications pour les organisations victimes. Les campagnes d attaques multivectorielles : l outil des attaquants Comme l ont révélé des attaques récentes, les pirates font de plus en plus souvent appel à un plus grande nombre d outils d attaques pour lancer des attaques plus complexes dont les effets sont plus durables. Lors des récentes offensives, les pirates ont programmé le Botnet (ou ont donné instruction à leurs partisans, comme dans le cas des opérations du groupe Anonymous) de façon à lancer plusieurs types d attaques en parallèle, avec pour cible plusieurs points de vulnérabilité dans les infrastructures informatiques visées : réseaux, serveurs et applications. Aujourd hui, les entreprises en ligne et les centres de données sont confrontés à plusieurs types d attaques qui touchent chaque couche de l infrastructure informatique : La couche réseau est ciblée par des attaques volumétriques par inondation du réseau, telles que les inondations UDP ou ICMP, dont le but est de consommer ou de détourner l utilisation des ressources réseau. Les attaques volumétriques par inondation peuvent saturer le canal Internet d une organisation avec pour conséquence un déni de service total. En 2012, 15 % des attaques traitées par l équipe d intervention d urgence Radware ERT avaient bloqué le canal Internet. La couche serveur est la cible d attaques par inondation SYN et d outils d attaques lentes et discrètes, qui visent à détourner l utilisation des ressources serveur. La couche applicative est la cible d attaques diverses : attaques SSL, attaques axées sur l utilisation détournée d applications et attaques applicatives de type GET ou POST. Lancer une offensive multivectorielle contre des entreprises en ligne n a rien de compliqué. Il existe en effet de nombreux services d attaque DDoS, qui offrent une grande latitude aux pirates quant aux vecteurs d attaque, aux outils d attaque et à la durée des attaques. Smart Network. Smart Business. 3

4 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS Les attaques DDoS récentes ont mis en évidence l incapacité des solutions de sécurité réseau traditionnelles (pare-feu, systèmes IPS et dispositifs WAF) à les arrêter. Toutes les organisations qui ont fait l objet d attaques DDoS disposaient de pare-feu et de dispositifs IPS dans leur infrastructure. Pourtant, leur disponibilité a été mise à mal, ce qui s est soldé par une interruption de service. Bien que les solutions de pare-feu, de systèmes IPS et de dispositifs WAF jouent un rôle essentiel dans la sécurité des organisations, elles n ont tout simplement pas été conçues pour traiter les menaces DDoS d aujourd hui et peuvent elles-mêmes se muter en goulots d étranglement lors des attaques DDoS. Les dispositifs IPS ont été conçus pour empêcher les intrusions donnant lieu à une violation de données en procédant à une inspection complète de la session. Les pare-feu jouent le rôle d un agent chargé d appliquer les stratégies et de déterminer si le trafic à destination de l organisation doit être autorisé par rapport aux règles prédéfinies. Même s ils s avèrent indispensables, ces outils de sécurité n ont pas les moyens de garantir la disponibilité des services en ligne, et ce pour plusieurs raisons : Raison 1 : Les pare-feux, les dispositifs WAF et les systèmes IPS sont des dispositifs avec table d état. Autrement dit, ils assurent le suivi de toutes les connexions qu ils inspectent. Toutes les connexions sont stockées dans une table de connexions, et chaque paquet est comparé aux données de cette table de connexions pour s assurer qu il est transmis sur une connexion légitime et établie. Une table de connexions de pare-feu, de système IPS ou de dispositif WAF d entreprise standard est capable de stocker plusieurs dizaines de milliers de connexions actives, ce qui est suffisant dans le cadre d une activité réseau normale. Or, à l occasion d une attaque DDoS, un pirate envoie des milliers de paquets à la seconde au réseau ciblé. En l absence de dispositif anti-dos dédié qui protège les dispositifs de sécurité réseau traditionnels contre des trafics aussi denses, ces dispositifs sont généralement les premiers à résister à la force d une attaque DDoS sur le réseau d une organisation. Du fait de leur conception, les pare-feu et les systèmes IPS ouvrent une nouvelle connexion dans leur table de connexions à chaque paquet malveillant identifié, ce qui a pour effet de saturer ces tables de connexions en très peu de temps. Or, une fois que la capacité maximale des tables de connexions a été atteinte, plus aucune ouverture de connexion n est autorisée, ce qui empêche au bout du compte les utilisateurs légitimes d établir des connexions et d accéder ensuite aux services en ligne. Les dispositifs efficaces contre les attaques DDoS intègrent un mécanisme de protection sans état qui ne peut pas être exploité par les attaques basées sur les connexions. Ces dispositifs peuvent traiter plusieurs millions de tentatives de connexions sans consommer d entrées dans la table de connexions ni saturer les ressources d autres systèmes. Raison 2 : L impossibilité de distinguer les utilisateurs malveillants des utilisateurs légitimes. Contrairement aux tentatives d intrusion qui sont détectées et bloquées par les pare-feux et les systèmes IPS, certains vecteurs d attaque DDoS, tels que les inondations HTTP, sont constitués de plusieurs millions de sessions légitimes. Lors d une attaque DDoS, chaque session est légitime et n est conforme à aucune règle prédéfinie de système IPS ou de pare-feu. En soi, chaque session ne pose pas de problème et les systèmes IPS et pare-feux ne peuvent pas les identifier comme une menace ; toutefois, lorsqu une attaque DDoS se déclare et qu il y a plusieurs millions de sessions simultanées, la solution doit examiner toutes les sessions et analyser leur comportement. Or, les systèmes IPS et les pare-feu sont conçus non pas pour examiner toutes les sessions dans leur ensemble, mais plutôt une session après l autre. Raison 3 : L emplacement inadapté sur le réseau. Les solutions de pare-feux, de systèmes IPS et de dispositifs WAF sont déployées trop près des serveurs protégés. Elles ne sont pas déployées en première ligne de défense, là où les attaques DDoS doivent être bloquées. Résultat : les attaques DDoS traversent les centres de données protégés sans être détectées par les solutions de sécurité réseau traditionnelles. Une solution dédiée contre les attaques DDoS doit être déployée avant même le routeur d accès au niveau du transfert du FAI. Smart Network. Smart Business. 4

5 D autres raisons expliquent l inefficacité des pare-feux et des dispositifs IPS et WAF dans la lutte contre les attaques DDoS, notamment un manque d expertise DDoS, une couverture de sécurité limitée face aux menaces DDoS, l absence d une équipe d intervention d urgence disponible 24 heures sur 24 et 7 jours sur 7 pour lutter contre les attaques DDoS, etc. Au début de l année 2013, l équipe d intervention d urgence Radware ERT a publié son rapport annuel sur la sécurité. S appuyant sur les dizaines d attaques DoS et DDoS qu elle avait eu à traiter en L équipe ERT a déterminé que dans 33 % des cas, les pare-feux et les dispositifs IPS de l organisation cible avaient été les principaux goulots d étranglement lors de ces attaques DDoS. Ce chiffre élevé n étonnera guère les experts de la sécurité pour qui la nature des attaques DDoS et la conception des systèmes IPS et des pare-feux n a pas de mystère. 30 % 25 % 26 % 25 % 20 % 22 % 15 % 10 % 11 % 8 % 8 % 5 % 0 % Canal Internet Pare-feu Système IPS/IDS Répartiteur de charge (ADC) Serveur attaqué Serveur SQL Diagramme : Principaux équipements réseaux qui ont été goulots d étranglement lors des attaques DDoS Source : Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial Les différentes solutions contre les attaques DDoS Les entreprises et les organisations soucieuses de garantir la disponibilité de leurs services en ligne face aux risques d attaques DDoS doivent envisager de recourir à une solution dédiée contre les attaques DDoS, spécialement conçue pour faire face aux nouvelles menaces d aujourd hui qui nuisent à la disponibilité. Les solutions contre les attaques DDos peuvent s appuyer sur l une des trois approches suivantes : protection sur site, dans le cloud ou hybride. sur site Une solution sur site s appuie sur un dispositif dédié spécialement conçu pour détecter et bloquer les attaques DDoS. Il s agit généralement du dispositif qui est placé en première ligne dans le réseau de l organisation, avant même le routeur d accès. Il vise à protéger l intégralité du centre de données et plus particulièrement les services en ligne. Un dispositif sur site est censé protéger de nombreux types d attaques DDoS dont les suivantes : attaques par inondation de réseau UDP/ICMP ; attaques par inondation SYN ; Smart Network. Smart Business. 5

6 attaques SSL ; attaques de la couche applicative de type GET/POST HTTP ; attaques lentes et discrètes. Il est facile d ajuster les systèmes de protection déployés sur site à proximité des applications en ligne protégées de façon à les sensibiliser aux évolutions du trafic réseau et ainsi augmenter les chances de détecter le trafic suspect au niveau de la couche applicative. Toutefois, une solution sur site n a pas la capacité de traiter les attaques volumétriques par inondation de réseau qui saturent le canal Internet de l entreprise. Ces attaques doivent être bloquées depuis le cloud. Dès lors que la solution est déployée sur site, l organisation bénéficie d un dispositif de détection et de protection automatique contre les attaques. Dans les secondes qui suivent le déclenchement d une attaque, les services en ligne sont protégés efficacement et l attaque est bloquée. dans le cloud Face à la recrudescence des attaques DDoS, nombreux sont les fournisseurs d Accès Internet (FAI) et les fournisseurs de services de sécurité managés (MSSP) qui se sont mis à proposer des services de protection contre les attaques DDoS. Ces services prémunissent les organisations contre les attaques par inondation de réseau en déployant un équipement de protection sur le centre de filtrage du FAI ou du MSSP. Souvent appelé «clean pipe» (littéralement, «tuyau propre»), ce type de protection apporte la garantie que les attaques par inondation de réseau n atteindront pas l organisation, car les attaques sont bloquées avant même d atteindre la connexion entre le FAI ou le MSSP et l organisation. Le canal Internet de l organisation est ainsi à l abri de toute attaque volumétrique par inondation de réseau. Cependant, les services cloud de protection contre les attaques DDoS ne peuvent pas contrer les attaques DDoS visant les applications ni les attaques lentes et discrètes, car l équipement de protection n a pas la sensibilité suffisante pour détecter ces attaques complexes lorsqu il est déployé dans le cloud. Par ailleurs, pour détecter les attaques SSL, le MSSP doit héberger les clés SSL de l entreprise protégée. Cela pose des problèmes de conformité et de réglementation pour l entreprise protégée, qui ne peut pas fournir ses clés SSL au MSSP. Par conséquent, les attaques SSL traversent le centre de données de l entreprise sans aucune protection. Lors d une attaque, la protection cloud exige que le trafic de l entreprise protégée soit détourné vers le centre de filtrage du MSSP. Ce processus nécessite une intervention humaine qui prend au moins 15 minutes, laps de temps durant lequel les services en ligne de l entreprise ne sont pas protégés contre les assauts d un pirate. hybride Une solution hybride vise à offrir le meilleur en matière de protection contre les attaques DDoS en combinant dans une même solution intégrée les avantages de la protection sur site et ceux de la protection cloud. La solution hybride choisit l emplacement et la technique de protection en fonction des caractéristiques de l attaque, des outils d attaque et de l ampleur de l attaque. Dans la solution hybride, les opérations de détection et de protection démarrent automatiquement et sans délai en utilisant la solution de protection sur site qui empêche les diverses attaques DDoS d amoindrir la disponibilité des services en ligne. Toutes les attaques sont contrées sur site, sauf si elles menacent de bloquer le canal Internet de l organisation. En cas de menace de saturation du canal Internet, la solution hybride active la protection dans le cloud et le trafic est détourné vers le cloud, où il est filtré avant d être renvoyé à l entreprise. De même, la solution hybride partage des informations essentielles sur l attaque entre les dispositifs de protection sur site et ceux du cloud afin d accélérer et d améliorer la protection contre l attaque une fois qu elle touche le cloud. Smart Network. Smart Business. 6

7 Avec la solution hybride, les entreprises bénéficient des avantages suivants : couverture de sécurité étendue qui peut être mise œuvre par la simple combinaison de la protection sur site et dans le cloud ; temps de réponse écourté grâce à la solution sur site qui démarre automatiquement et sans délai pour bloquer l attaque ; point de contact unique lors d une attaque pour la protection sur site et dans le cloud ; détournement du trafic vers le cloud seulement en dernier recours ; système de signalement intégré fournissant des informations sur la protection sur site et dans le cloud. Le tableau ci-dessous récapitule les différentes solutions de protection contre les attaques DDoS présentées dans ce document : Portée des attaques Déviation du trafic Capacité Inondations de réseau UDP/ICMP Inondations qui saturent le canal Internet sur site dans le cloud hybride V V V X V V Attaques SSL V X V Attaques applicatives HTTP de type GET/POST V X V Attaques lentes et discrètes V X V Temps de réponse de la protection Immédiat Long (au moins 15 minutes) Immédiat Démarrage automatique Oui Non Oui Déviation du trafic avec annonce BGP ou DNS Non Pour chaque attaque Seulement en cas de menace de saturation du canal Internet Récapitulatif C est un fait, les attaques DDoS sont en recrudescence. Leur popularité grandissante auprès des pirates est la conséquence des services de location d attaque DDoS qui facilitent le lancement de ces attaques, dont l impact est significatif. Les solutions de sécurité réseau traditionnelles, telles que les pare-feux, les systèmes IPS et les dispositifs WAF, ne suffisent pas à traiter les nouvelles menaces DDoS. Dans bien des cas, elles deviennent même des goulots d étranglement lors des attaques. Les entreprises soucieuses de garantir la disponibilité de leurs services en ligne sont encouragées à privilégier les solutions de protection spécialement conçues pour contrer les attaques DDoS. Il est dans l intérêt de chaque organisation d examiner les différentes solutions décrites dans ce document (protection sur site, dans le cloud ou hybride), d évaluer celle qui correspond le mieux à ses besoins et d aller de l avant en déployant cette solution le plus tôt possible. Si vous souhaitez en savoir plus sur le déploiement de l une de ces méthodes, découvrez nos solutions de protection contre les attaques et nos offres spécialisées, telles que DefensePipe Radware, Ltd. Tous droits réservés. Radware et tous les autres noms de produits et de services Radware sont des marques commerciales de Radware déposées aux États-Unis et dans d autres pays. Toutes les autres marques commerciales et noms sont la propriété de leurs détenteurs respectifs. Smart Network. Smart Business. 7 PRD-DDoS-Mitigation-Approaches-WP /04-A4

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Approche de la négociation commerciale et objet du livre

Approche de la négociation commerciale et objet du livre I N T R O D U C T I O N Approche de la négociation commerciale et objet du livre Depuis l achèvement de la première édition de cet ouvrage en décembre 1997, le monde a changé sous plusieurs angles et a

Plus en détail

Risques et solutions

Risques et solutions Sécuriser votre voix sur IP (VoIP) Risques et solutions Mars 2016 Suiv. Une solution de sécurisation téléphonique pour petites et moyennes entreprises 01 02 Souvent méconnu du grand public, le piratage

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle?

Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle? Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle? Transformez votre commerce grâce à la solution des caisses libre-service Un livre blanc NCR 2009 Experience a new world of interaction

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

RENFORCEMENT DES CAPACITES EN MATIERE DE GESTION DES MIGRATIONS DANS LE PAYS XX

RENFORCEMENT DES CAPACITES EN MATIERE DE GESTION DES MIGRATIONS DANS LE PAYS XX RENFORCEMENT DES CAPACITES EN MATIERE DE GESTION DES MIGRATIONS DANS LE PAYS XX Type de projet : Coopération technique Type de projet secondaire : Renforcement des capacités en matière de gestion des migrations

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

TELECOM INSIGHT FRANCAIS

TELECOM INSIGHT FRANCAIS TELECOM INSIGHT FRANCAIS Les autorités chargées de la régulation des télécommunications se trouvent face à plusieurs défis dans la mise en place d un environnement national de télécommunications efficace.

Plus en détail

Mise en place d un réseau filaire au sein de l entreprise SIRMIR

Mise en place d un réseau filaire au sein de l entreprise SIRMIR Mise en place d un réseau filaire au sein de l entreprise SIRMIR Auteur : Laurent BODIN Relecture : Xavier BRUNI Version 1.0 3 Octobre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

LIVRE BLANC. Concevoir une architecture DNS sécurisée

LIVRE BLANC. Concevoir une architecture DNS sécurisée LIVRE BLANC Concevoir une architecture DNS sécurisée Concevoir une architecture DNS sécurisée Dans les environnements réseaux d aujourd hui, il n est plus question de se contenter d une infrastructure

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Dassault Aviation s attend à réduire ses frais de déplacement grâce aux conférences Web

Parole d utilisateur. Parole d'utilisateur. Dassault Aviation s attend à réduire ses frais de déplacement grâce aux conférences Web Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Avec Office Communications Server 2007, Microsoft nous a apporté une technologie de collaboration qui nous place à la pointe de

Plus en détail

Évaluation du produit Aastra 400

Évaluation du produit Aastra 400 La première source d'analyse et d'évaluation impartiales d'équipements informatiques et de services de télécommunication Aastra 400 Marché : Communications et collaboration unifiées Classe : Solutions

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Alteon NG. Le seul ADC du marché qui assure le respect des SLA applicatifs Livre blanc PARTAGER CE LIVRE BLANC

Alteon NG. Le seul ADC du marché qui assure le respect des SLA applicatifs Livre blanc PARTAGER CE LIVRE BLANC Alteon NG Le seul ADC du marché qui assure le respect des SLA applicatifs Livre blanc PARTAGER CE LIVRE BLANC Table des matières Récapitulatif...3 Principales tendances informatiques affectant les performances

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

Les principales attaques d un réseau informatique

Les principales attaques d un réseau informatique Les principales attaques d un réseau informatique par Pierre SALAVERA Service Technique ACTN «Après la trêve estivale, nous sommes de retour pour un nouveau sujet de la rubrique «Le Coin du Tech»! Et aujourd

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI Document de présentation technique d Allstream Table des matières Introduction 3 Architecture de réseau SIP 4 Avantages

Plus en détail

évoluer VALUE capitalisation

évoluer VALUE capitalisation UP (pron-(^ p ) La société actuelle appelle à toujours plus de performance. Ex : Les hommes et les femmes d entreprises sont appelés à évoluer en permanence. VALUE (pron-vaelju) Aujourd hui, on parle encore

Plus en détail

Bienvenue dans le module de formation en ligne du Fonds mondial, «Comprendre le tableau relatif aux lacunes programmatiques».

Bienvenue dans le module de formation en ligne du Fonds mondial, «Comprendre le tableau relatif aux lacunes programmatiques». Bienvenue dans le module de formation en ligne du Fonds mondial, «Comprendre le tableau relatif aux lacunes programmatiques». Cliquez sur «Suivant» pour continuer. 1 Cette formation vous permet de : comprendre

Plus en détail

ENTENTE DE NIVEAU DE SERVICE D ENTREPRISE 2.2 Services d infrastructure (IaaS) en nuage public Centre de données virtuel

ENTENTE DE NIVEAU DE SERVICE D ENTREPRISE 2.2 Services d infrastructure (IaaS) en nuage public Centre de données virtuel ENTENTE DE NIVEAU DE SERVICE D ENTREPRISE 2.2 Services d infrastructure (IaaS) en nuage public Centre de données virtuel 1 Description du service («Services») Le centre de données virtuel (CDV) des services

Plus en détail

Rapport de la Banque Mondiale sur le développement dans le monde : le monde du travail dans une économie sans frontières

Rapport de la Banque Mondiale sur le développement dans le monde : le monde du travail dans une économie sans frontières Royaume du Maroc Direction des Etudes et des Prévisions financières Rapport de la Banque Mondiale sur le développement dans le monde : le monde du travail dans une économie sans frontières Février 1996

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Examen des pratiques de gestion du bureau régional de la Saskatchewan Rapport final Le 15 octobre 2008

Examen des pratiques de gestion du bureau régional de la Saskatchewan Rapport final Le 15 octobre 2008 Examen des pratiques de gestion du bureau régional de la Saskatchewan Rapport final Le 15 octobre 2008 SGGID n o 1618301 1 Objectifs de l examen Déterminer si les contrôles et les pratiques du bureau régional

Plus en détail

MÉMOIRE. Projet de loi n o 65 Loi sur Infrastructure Québec. présenté à la Commission des finances publiques

MÉMOIRE. Projet de loi n o 65 Loi sur Infrastructure Québec. présenté à la Commission des finances publiques MÉMOIRE Projet de loi n o 65 Loi sur Infrastructure Québec présenté à la Commission des finances publiques Novembre 2009 Table des matières 1. Présentation de l AICQ... 3 2. Commentaires généraux... 4

Plus en détail

Aperçu PROGRAMME DE TRANSFORMATION DES. TÉLÉCOMMUNICATIONS Chaîne d approvisionnement des solutions de réseaux (CASR) Journée de l industrie

Aperçu PROGRAMME DE TRANSFORMATION DES. TÉLÉCOMMUNICATIONS Chaîne d approvisionnement des solutions de réseaux (CASR) Journée de l industrie PROGRAMME DE TRANSFORMATION DES TÉLÉCOMMUNICATIONS Chaîne d approvisionnement des solutions de réseaux (CASR) Journée de l industrie Aperçu Michel Fortin Directeur général Programme de transformation des

Plus en détail

La fibre optique arrive chez vous. Questions / Réponses. F.A.Q Page 1 sur 7

La fibre optique arrive chez vous. Questions / Réponses. F.A.Q Page 1 sur 7 La fibre optique arrive chez vous Questions / Réponses F.A.Q Page 1 sur 7 SOMMAIRE SOMMAIRE... 2 Le réseau fibre optique... 3 Qu est-ce-que la Fibre optique?... 3 Qui est concerné par la Fibre?... 3 Les

Plus en détail

Architecture d entreprise gouvernementale 3.0

Architecture d entreprise gouvernementale 3.0 Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 (SGQRI 008-03, multimédia : capsules d information et de sensibilisation vidéo) afin d

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile

4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile MINISTÈRE DE LA SANTÉ ET DES SOINS DE LONGUE DURÉE 4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile (Suivi de la section 3.10 du Rapport annuel 2001) CONTEXTE Le

Plus en détail

IBM Security Network Protection

IBM Security Network Protection IBM Software Fiche technique Points clés Offre une protection contre les menaces zéro-jour et des renseignements de sécurité de niveau supérieur fournis par IBM X- Force Fournit une connaissance et une

Plus en détail

RÉFÉRENTIEL TECHNIQUE

RÉFÉRENTIEL TECHNIQUE RÉFÉRENTIEL TECHNIQUE ANNEXE I du Règlement relatif à la certification prévue à l article 23 de la loi n 2010-476 du 12 mai 2010 relative à l ouverture à la concurrence et à la régulation du secteur des

Plus en détail

ANALYSE D IMPACT RÉGLEMENTAIRE. Filtration des sites illégaux de jeux en ligne effectuée par les fournisseurs d accès à Internet

ANALYSE D IMPACT RÉGLEMENTAIRE. Filtration des sites illégaux de jeux en ligne effectuée par les fournisseurs d accès à Internet ANALYSE D IMPACT RÉGLEMENTAIRE Filtration des sites illégaux de jeux en ligne effectuée par les fournisseurs d accès à Internet Analyse d impact réglementaire FILTRATION DES SITES ILLÉGAUX DE JEUX EN

Plus en détail

Conseil d administration Genève, novembre 2003 PFA. Fonds pour les systèmes informatiques. a) Système de vote électronique

Conseil d administration Genève, novembre 2003 PFA. Fonds pour les systèmes informatiques. a) Système de vote électronique BUREAU INTERNATIONAL DU TRAVAIL GB.288/PFA/6 288 e session Conseil d administration Genève, novembre 2003 Commission du programme, du budget et de l administration PFA SIXIÈME QUESTION À L ORDRE DU JOUR

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Spider Network. E-Entreprise. Un portail applicatif pour les petites et moyennes entreprises

Spider Network. E-Entreprise. Un portail applicatif pour les petites et moyennes entreprises Spider Network E-Entreprise Un portail applicatif pour les petites et moyennes entreprises Table des matières Présentation de Spider Network... 2 Nos clients... 2 E-Entreprise... 3 Points forts d E-entreprise

Plus en détail

LES SOCIÉTÉS DE DÉVELOPPEMENT COMMERCIAL, DES ACTEURS DE PREMIER PLAN DU DÉVELOPPEMENT ÉCONOMIQUE LOCAL

LES SOCIÉTÉS DE DÉVELOPPEMENT COMMERCIAL, DES ACTEURS DE PREMIER PLAN DU DÉVELOPPEMENT ÉCONOMIQUE LOCAL LES SOCIÉTÉS DE DÉVELOPPEMENT COMMERCIAL, DES ACTEURS DE PREMIER PLAN DU DÉVELOPPEMENT ÉCONOMIQUE LOCAL Mémoire présenté à la Commission permanente sur le développement économique et urbain et l habitation

Plus en détail

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option

5.1.3 Qu est-ce qu une liste de contrôle d accès? Constat Description Valeur maximum. 2 points for Option 3 0 points for any other option 5..3 Qu est-ce qu une liste de contrôle d accès? Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

COMMENT LE BPM MODERNISE LE SECTEUR PUBLIC

COMMENT LE BPM MODERNISE LE SECTEUR PUBLIC COMMENT LE BPM MODERNISE LE SECTEUR PUBLIC Découvrez comment la mise en place de Bonita BPM a permis d optimiser les processus au sein du secteur public, tant pour les agents que pour les usagers. Le grand

Plus en détail

Les affaires électroniques au service de votre entreprise

Les affaires électroniques au service de votre entreprise Les affaires électroniques au service de votre entreprise En quoi consistent les affaires électroniques? Lorsqu on évoque la notion d affaires électroniques, on pense souvent aux sites Web, qu ils soient

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Programme des droits de cession immobilière

Programme des droits de cession immobilière Chapitre 4 Section 4.06 Ministère des Finances Programme des droits de cession immobilière Suivi des vérifications de l optimisation des ressources, section 3.06 du Rapport annuel 2004 Contexte En vertu

Plus en détail

Ouvrir la voie grâce au e-learning Centra aide CDI à développer ses activités à l aide du e-learning

Ouvrir la voie grâce au e-learning Centra aide CDI à développer ses activités à l aide du e-learning Ouvrir la voie grâce au e-learning Centra aide CDI à développer ses activités à l aide du e-learning Secteur FORMATION Etude de cas de retour sur investissement Récapitulatif des résultats Au cours des

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

La mise en œuvre du Tarif Extérieur Commun (TEC)

La mise en œuvre du Tarif Extérieur Commun (TEC) La mise en œuvre du Tarif Extérieur Commun (TEC) Les difficultés inhérentes à la mise en application du Tarif Extérieur Commun dans l espace U.E.M.O.A. ayant été relevées, il convient de trouver des solutions

Plus en détail

PLAN D ACTION POUR DES COLLECTIVITÉS RURALES FORTES DE LA FÉDÉRATION CANADIENNE DES MUNICIPALITÉS

PLAN D ACTION POUR DES COLLECTIVITÉS RURALES FORTES DE LA FÉDÉRATION CANADIENNE DES MUNICIPALITÉS PLAN D ACTION POUR DES COLLECTIVITÉS RURALES FORTES DE LA FÉDÉRATION CANADIENNE DES MUNICIPALITÉS Pour notre programme complet des élections fédérales 2015, veuillez consulter la Feuille de route pour

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Les inconvénients de ne pas avoir de police locale lorsque vous traitez des affaires à l échelle internationale

Les inconvénients de ne pas avoir de police locale lorsque vous traitez des affaires à l échelle internationale Les inconvénients de ne pas avoir de police locale lorsque vous traitez des affaires à l échelle internationale 1 2 Les inconvénients de ne pas avoir de police locale lorsque vous traitez des affaires

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

COMMENTLES CASCPRODIGUENT

COMMENTLES CASCPRODIGUENT COMMENTLES CASCPRODIGUENT DESSOI NS: Mi seàj oursurl amél i oraon del aqual i tépourl espaents Comment les CASC prodiguent des soins : Mise à jour sur l amélioration de la qualité pour les patients Mise

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

Infrastructures critiques

Infrastructures critiques Faiblesses de BGP Infrastructures critiques Les infrastructures critiques, un axe à la mode dans la problématique de défense nationale Identification des infrastructures critiques Notion d interdépendance

Plus en détail

STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS

STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS Clusters de système de fichiers unique ou clusters d espace de nommage global EMC PERSPECTIVE 5 bonnes raisons de choisir EMC Isilon 1. Simplicité : simple

Plus en détail

Ne restez pas à la traîne

Ne restez pas à la traîne Mai 2015 Synthèse Le cloud se généralise, mais peu d'entreprises ont mis en place des stratégies cloud avancées En adoptant le cloud de manière plus poussée, les entreprises peuvent améliorer l'allocation

Plus en détail

Actualités concernant la réponse de l UNESCO au VIH et SIDA Sixième édition : janvier 2010

Actualités concernant la réponse de l UNESCO au VIH et SIDA Sixième édition : janvier 2010 ED/PSD/HIV/NEWS/6 Actualités concernant la réponse de l UNESCO au VIH et SIDA Sixième édition : janvier 2010 Soyez les bienvenus sur notre site pour la sixième édition de notre lettre d information électronique

Plus en détail

Chapitre 7 Ministère des Transports et de l Infrastructure. Approvisionnement en bitume prémélangé. Contenu

Chapitre 7 Ministère des Transports et de l Infrastructure. Approvisionnement en bitume prémélangé. Contenu Approvisionnement en bitume prémélangé Chapitre 7 Ministère des Transports et de l Infrastructure Approvisionnement en bitume prémélangé Contenu Pourquoi nous avons choisi ce projet...... 293 Contexte

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Charte IBM pour le support et la maintenance des produits et services IBM ISS

Charte IBM pour le support et la maintenance des produits et services IBM ISS Document Charte IBM pour le support et la maintenance des produits et services IBM ISS Les services de Support et Maintenance, décrits ci-après, fournis par IBM durant la période pour laquelle les redevances

Plus en détail

Exposer les failles de la cybersécurité: France

Exposer les failles de la cybersécurité: France Exposer les failles de la cybersécurité: France Partie I: Inefficace, en décalage et dans l obscurité Sponsorisé par Websense, Inc. Mené indépendamment par Ponemon Institute LLC Date de publication: juin

Plus en détail

Repoussez les limites de la collaboration avec le modèle UCaaS

Repoussez les limites de la collaboration avec le modèle UCaaS Repoussez les limites de la collaboration avec le modèle UCaaS Une analyse en profondeur des solutions de collaboration dans le nuage destinées aux entreprises Modèle UCaaS : Communications unifiées en

Plus en détail

STOCKAGE HAUTE DENSITÉ ÉCONOME EN ÉNERGIE

STOCKAGE HAUTE DENSITÉ ÉCONOME EN ÉNERGIE STOCKAGE HAUTE DENSITÉ ÉCONOME EN ÉNERGIE pour une réduction des coûts d infrastructure de sauvegarde Introduction IMPOSSIBLE DE RÉSISTER À UNE CAPACITÉ DE SAUVEGARDE SUPÉRIEURE ET À UNE MEILLEURE PERFORMANCE,

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Le processus et le contexte d achat des appliances de sécurité dans les PME. Juin 2009

Le processus et le contexte d achat des appliances de sécurité dans les PME. Juin 2009 des appliances de sécurité dans les PME Juin 2009 Copyright inficiences 2009 Table des matières 1 Présentation de l étude... 3 2 Une informatique à usage métier... 3 3 Une ouverture sur l extérieur limitée...

Plus en détail

Note de synthèse. Une éco-innovation qui présente plusieurs facettes a facilité l évolution de la production durable

Note de synthèse. Une éco-innovation qui présente plusieurs facettes a facilité l évolution de la production durable NOTE DE SYNTHÈSE 15 Note de synthèse Une éco-innovation qui présente plusieurs facettes a facilité l évolution de la production durable Par la mise en place de pratiques productives efficientes et le développement

Plus en détail

CONSULTATION PUBLIQUE SUR LE PROJET MUNICIPAL DE VÉHICULES EN LIBRE-SERVICE (VLS) MÉMOIRE SOUMIS PAR BLUE SOLUTIONS, GROUPE BOLLORÉ 2 OCTOBRE, 2014

CONSULTATION PUBLIQUE SUR LE PROJET MUNICIPAL DE VÉHICULES EN LIBRE-SERVICE (VLS) MÉMOIRE SOUMIS PAR BLUE SOLUTIONS, GROUPE BOLLORÉ 2 OCTOBRE, 2014 COMMISSION SUR LE TRANSPORT ET LES TRAVAUX PUBLICS CONSULTATION PUBLIQUE SUR LE PROJET MUNICIPAL DE VÉHICULES EN LIBRE-SERVICE (VLS) MÉMOIRE SOUMIS PAR BLUE SOLUTIONS, GROUPE BOLLORÉ 2 OCTOBRE, 2014 «Bénéfices

Plus en détail

Récapitulatif: Du 3 Mai 2016

Récapitulatif: Du 3 Mai 2016 Du 3 Mai 2016 Récapitulatif: Commentaires de l ECSDA concernant la vision de la nouvelle infrastructure de l Eurosystème : L association a souligné que la consolidation des plateformes Target 2 et T2S

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

OBLIGATIONS POUR UN ENVIRONNEMENT INTERNET COMPÉTITIF, SÉCURISÉ ET SAIN

OBLIGATIONS POUR UN ENVIRONNEMENT INTERNET COMPÉTITIF, SÉCURISÉ ET SAIN OBLIGATIONS POUR UN ENVIRONNEMENT INTERNET COMPÉTITIF, SÉCURISÉ ET SAIN 2 Introduction Internet a connu un développement et une évolution spectaculaires grâce à l innovation et à la créativité incontestable

Plus en détail

Fermeture réglementaire des livres de la Société en commandite Gaz Métropolitain pour la période du 1 er octobre 1996 au 30 septembre 1997

Fermeture réglementaire des livres de la Société en commandite Gaz Métropolitain pour la période du 1 er octobre 1996 au 30 septembre 1997 D-98-23 R-3393-97 23 Avril 1998 PRÉSENTS : M e Catherine Rudel-Tessier, LL.M. M. André Dumais, B. Sc. A. M. François Tanguay Régisseurs Société en commandite Gaz Métropolitain (SCGM) Demanderesse Et Association

Plus en détail

Livre blanc. Relevez le défi de la visibilité applicative avec NetScaler Insight Center. citrix.fr

Livre blanc. Relevez le défi de la visibilité applicative avec NetScaler Insight Center. citrix.fr Relevez le défi de la visibilité applicative avec La capacité à contrôler, diagnostiquer et améliorer les performances des applications stratégiques est indispensable pour garantir une expérience utilisateur

Plus en détail

ETUDE DE CAS CLIENT : MGET

ETUDE DE CAS CLIENT : MGET ETUDE DE CAS CLIENT ETUDE DE CAS CLIENT : MGET ACCOMPAGNER UNE STRATÉGIE DE CROISSANCE ET FAIRE DE LA SATISFACTION DES ADHÉRENTS UNE PRIORITÉ AVEC LA SOLUTION PROS SMART CPQ. Realize Your Potential RESUME

Plus en détail

STATIONNEMENT DES CYCLES EN ZONE RÉSIDENTIELLE

STATIONNEMENT DES CYCLES EN ZONE RÉSIDENTIELLE Infrastructure Give Cycling a Push INFRASTRUCTURE / STATIONNEMENT STATIONNEMENT DES CYCLES EN ZONE RÉSIDENTIELLE Vue d ensemble Dans les zones résidentielles, tous les résidents doivent disposer d un espace

Plus en détail

Le haut débit en général

Le haut débit en général Le haut débit en général Sommaire : 1. Quels sont les différents types d'accès à l'internet haut et très haut débit? 2. Qu'est ce que l'adsl? 3. Qu'est ce que le VDSL2? 4. Quels sont les débits permis

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

RAPPORT NATIONAL SUR LE DÉVELOPPEMENT DE L ÉDUCATION. Propositions relatives à la préparation des rapports pour 2008

RAPPORT NATIONAL SUR LE DÉVELOPPEMENT DE L ÉDUCATION. Propositions relatives à la préparation des rapports pour 2008 ED/BIE/CONFINTED/48/RN Genève, 7 décembre 2007 Original : anglais RAPPORT NATIONAL SUR LE DÉVELOPPEMENT DE L ÉDUCATION Propositions relatives à la préparation des rapports pour 2008 A. INTRODUCTION 1.

Plus en détail

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6 Table d adressage

Plus en détail

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012 Négociation - Dérivés sur taux d intérêt Négociation - Dérivés sur actions et indices Back-office - Contrats à terme Back-office - Options Technologie Réglementation CIRCULAIRE Le 10 août 2005 RAPPEL PLAN

Plus en détail

Découvrez l avantage Raymond James

Découvrez l avantage Raymond James Découvrez l avantage Raymond James En choisissant Raymond James, vous obtenez plus que les services d un conseiller financier d expérience soucieux de répondre à vos besoins. Vous bénéficiez des nombreuses

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING

Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING Livre numérique CINQ FAÇONS D AUGMENTER LES VENTES GRÂCE AU MARKETING SOMMAIRE Résumé analytique Conseil 1 : S accorder sur les définitions 2 3 Résumé analytique Équipes ventes et marketing. Ils passent

Plus en détail

4.04 Division des politiques et des services de protection du consommateur

4.04 Division des politiques et des services de protection du consommateur Chapitre 4 Section Ministère des Services aux consommateurs et aux entreprises 4.04 Division des politiques et des services de protection du consommateur (Suivi des vérifications de l optimisation des

Plus en détail