Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Dimension: px
Commencer à balayer dès la page:

Download "Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS"

Transcription

1 sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC

2 Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation des attaques DDoS... 3 Les campagnes d attaques multivectorielles : l outil des attaquants... 3 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS... 4 Les différentes solutions contre les attaques DDoS... 5 sur site... 5 dans le cloud... 6 hybride... 6 Récapitulatif... 7 Smart Network. Smart Business. 2

3 Vue d ensemble Ce document s adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par déni de service distribué (ou «DDos», Distributed Denial of Service). Il fait le point sur le contexte actuel des attaques DDoS et explique pourquoi les solutions de sécurité réseau traditionnelles, telles que les pare-feu, les systèmes IPS et les dispositifs WAF, ne peuvent pas arrêter les attaques DDoS. Les trois principales approches de déploiement de solutions dédiées contre les attaques DDoS y sont ensuite examinées et comparées. Contexte actuel des attaques : la généralisation des attaques DDoS Les trois dernières années ont été les plus actives et les plus dévastatrices de l histoire des cybermenaces. Plus sophistiquées et plus persistantes, les attaques DDoS ont eu des effets dévastateurs. En septembre 2012, certaines des plus grandes institutions financières des États-Unis, comme le New York Stock Exchange, Bank of America et la Chase Bank, ont été la cible d attaques DDoS de grande ampleur qui ont eu pour effet de perturber les transactions des clients pendant plusieurs heures. D autres attaques Anonymous ont paralysé les sites de la CIA, d Interpol, du Vatican, de la Réserve fédérale et bien d autres. Selon une étude menée par le Ponemon Institute en novembre 2012, les attaques DDoS se généralisent : au cours des douze mois qui ont précédé l étude, 65 % des organisations interrogées avait eu à déplorer en moyenne trois attaques DDoS pour un coût annuel moyen de 3 millions de dollars. D après le Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial, le mobile des attaques reste inconnu dans la majorité des cas. Cependant, lorsqu il est connu, ce mobile est de nature politique ou hacktiviste dans 50 % des cas. Viennent ensuite les demandes de rançon, la colère des usagers et les rivalités entre entreprises concurrentes. Les pirates et les hacktivistes visent principalement les institutions financières, les entreprises de commerce en ligne, les services publics et les sites de jeu en ligne, le but étant de perturber la disponibilité de ces services en ligne et ainsi d empêcher les utilisateurs d y accéder. Cela occasionne une perte de revenus, une détérioration de la réputation et d autres complications pour les organisations victimes. Les campagnes d attaques multivectorielles : l outil des attaquants Comme l ont révélé des attaques récentes, les pirates font de plus en plus souvent appel à un plus grande nombre d outils d attaques pour lancer des attaques plus complexes dont les effets sont plus durables. Lors des récentes offensives, les pirates ont programmé le Botnet (ou ont donné instruction à leurs partisans, comme dans le cas des opérations du groupe Anonymous) de façon à lancer plusieurs types d attaques en parallèle, avec pour cible plusieurs points de vulnérabilité dans les infrastructures informatiques visées : réseaux, serveurs et applications. Aujourd hui, les entreprises en ligne et les centres de données sont confrontés à plusieurs types d attaques qui touchent chaque couche de l infrastructure informatique : La couche réseau est ciblée par des attaques volumétriques par inondation du réseau, telles que les inondations UDP ou ICMP, dont le but est de consommer ou de détourner l utilisation des ressources réseau. Les attaques volumétriques par inondation peuvent saturer le canal Internet d une organisation avec pour conséquence un déni de service total. En 2012, 15 % des attaques traitées par l équipe d intervention d urgence Radware ERT avaient bloqué le canal Internet. La couche serveur est la cible d attaques par inondation SYN et d outils d attaques lentes et discrètes, qui visent à détourner l utilisation des ressources serveur. La couche applicative est la cible d attaques diverses : attaques SSL, attaques axées sur l utilisation détournée d applications et attaques applicatives de type GET ou POST. Lancer une offensive multivectorielle contre des entreprises en ligne n a rien de compliqué. Il existe en effet de nombreux services d attaque DDoS, qui offrent une grande latitude aux pirates quant aux vecteurs d attaque, aux outils d attaque et à la durée des attaques. Smart Network. Smart Business. 3

4 L impuissance des solutions de sécurité réseau traditionnelles face aux attaques DDoS Les attaques DDoS récentes ont mis en évidence l incapacité des solutions de sécurité réseau traditionnelles (pare-feu, systèmes IPS et dispositifs WAF) à les arrêter. Toutes les organisations qui ont fait l objet d attaques DDoS disposaient de pare-feu et de dispositifs IPS dans leur infrastructure. Pourtant, leur disponibilité a été mise à mal, ce qui s est soldé par une interruption de service. Bien que les solutions de pare-feu, de systèmes IPS et de dispositifs WAF jouent un rôle essentiel dans la sécurité des organisations, elles n ont tout simplement pas été conçues pour traiter les menaces DDoS d aujourd hui et peuvent elles-mêmes se muter en goulots d étranglement lors des attaques DDoS. Les dispositifs IPS ont été conçus pour empêcher les intrusions donnant lieu à une violation de données en procédant à une inspection complète de la session. Les pare-feu jouent le rôle d un agent chargé d appliquer les stratégies et de déterminer si le trafic à destination de l organisation doit être autorisé par rapport aux règles prédéfinies. Même s ils s avèrent indispensables, ces outils de sécurité n ont pas les moyens de garantir la disponibilité des services en ligne, et ce pour plusieurs raisons : Raison 1 : Les pare-feux, les dispositifs WAF et les systèmes IPS sont des dispositifs avec table d état. Autrement dit, ils assurent le suivi de toutes les connexions qu ils inspectent. Toutes les connexions sont stockées dans une table de connexions, et chaque paquet est comparé aux données de cette table de connexions pour s assurer qu il est transmis sur une connexion légitime et établie. Une table de connexions de pare-feu, de système IPS ou de dispositif WAF d entreprise standard est capable de stocker plusieurs dizaines de milliers de connexions actives, ce qui est suffisant dans le cadre d une activité réseau normale. Or, à l occasion d une attaque DDoS, un pirate envoie des milliers de paquets à la seconde au réseau ciblé. En l absence de dispositif anti-dos dédié qui protège les dispositifs de sécurité réseau traditionnels contre des trafics aussi denses, ces dispositifs sont généralement les premiers à résister à la force d une attaque DDoS sur le réseau d une organisation. Du fait de leur conception, les pare-feu et les systèmes IPS ouvrent une nouvelle connexion dans leur table de connexions à chaque paquet malveillant identifié, ce qui a pour effet de saturer ces tables de connexions en très peu de temps. Or, une fois que la capacité maximale des tables de connexions a été atteinte, plus aucune ouverture de connexion n est autorisée, ce qui empêche au bout du compte les utilisateurs légitimes d établir des connexions et d accéder ensuite aux services en ligne. Les dispositifs efficaces contre les attaques DDoS intègrent un mécanisme de protection sans état qui ne peut pas être exploité par les attaques basées sur les connexions. Ces dispositifs peuvent traiter plusieurs millions de tentatives de connexions sans consommer d entrées dans la table de connexions ni saturer les ressources d autres systèmes. Raison 2 : L impossibilité de distinguer les utilisateurs malveillants des utilisateurs légitimes. Contrairement aux tentatives d intrusion qui sont détectées et bloquées par les pare-feux et les systèmes IPS, certains vecteurs d attaque DDoS, tels que les inondations HTTP, sont constitués de plusieurs millions de sessions légitimes. Lors d une attaque DDoS, chaque session est légitime et n est conforme à aucune règle prédéfinie de système IPS ou de pare-feu. En soi, chaque session ne pose pas de problème et les systèmes IPS et pare-feux ne peuvent pas les identifier comme une menace ; toutefois, lorsqu une attaque DDoS se déclare et qu il y a plusieurs millions de sessions simultanées, la solution doit examiner toutes les sessions et analyser leur comportement. Or, les systèmes IPS et les pare-feu sont conçus non pas pour examiner toutes les sessions dans leur ensemble, mais plutôt une session après l autre. Raison 3 : L emplacement inadapté sur le réseau. Les solutions de pare-feux, de systèmes IPS et de dispositifs WAF sont déployées trop près des serveurs protégés. Elles ne sont pas déployées en première ligne de défense, là où les attaques DDoS doivent être bloquées. Résultat : les attaques DDoS traversent les centres de données protégés sans être détectées par les solutions de sécurité réseau traditionnelles. Une solution dédiée contre les attaques DDoS doit être déployée avant même le routeur d accès au niveau du transfert du FAI. Smart Network. Smart Business. 4

5 D autres raisons expliquent l inefficacité des pare-feux et des dispositifs IPS et WAF dans la lutte contre les attaques DDoS, notamment un manque d expertise DDoS, une couverture de sécurité limitée face aux menaces DDoS, l absence d une équipe d intervention d urgence disponible 24 heures sur 24 et 7 jours sur 7 pour lutter contre les attaques DDoS, etc. Au début de l année 2013, l équipe d intervention d urgence Radware ERT a publié son rapport annuel sur la sécurité. S appuyant sur les dizaines d attaques DoS et DDoS qu elle avait eu à traiter en L équipe ERT a déterminé que dans 33 % des cas, les pare-feux et les dispositifs IPS de l organisation cible avaient été les principaux goulots d étranglement lors de ces attaques DDoS. Ce chiffre élevé n étonnera guère les experts de la sécurité pour qui la nature des attaques DDoS et la conception des systèmes IPS et des pare-feux n a pas de mystère. 30 % 25 % 26 % 25 % 20 % 22 % 15 % 10 % 11 % 8 % 8 % 5 % 0 % Canal Internet Pare-feu Système IPS/IDS Répartiteur de charge (ADC) Serveur attaqué Serveur SQL Diagramme : Principaux équipements réseaux qui ont été goulots d étranglement lors des attaques DDoS Source : Rapport Radware 2012 sur la sécurité des applications et des réseaux à l échelon mondial Les différentes solutions contre les attaques DDoS Les entreprises et les organisations soucieuses de garantir la disponibilité de leurs services en ligne face aux risques d attaques DDoS doivent envisager de recourir à une solution dédiée contre les attaques DDoS, spécialement conçue pour faire face aux nouvelles menaces d aujourd hui qui nuisent à la disponibilité. Les solutions contre les attaques DDos peuvent s appuyer sur l une des trois approches suivantes : protection sur site, dans le cloud ou hybride. sur site Une solution sur site s appuie sur un dispositif dédié spécialement conçu pour détecter et bloquer les attaques DDoS. Il s agit généralement du dispositif qui est placé en première ligne dans le réseau de l organisation, avant même le routeur d accès. Il vise à protéger l intégralité du centre de données et plus particulièrement les services en ligne. Un dispositif sur site est censé protéger de nombreux types d attaques DDoS dont les suivantes : attaques par inondation de réseau UDP/ICMP ; attaques par inondation SYN ; Smart Network. Smart Business. 5

6 attaques SSL ; attaques de la couche applicative de type GET/POST HTTP ; attaques lentes et discrètes. Il est facile d ajuster les systèmes de protection déployés sur site à proximité des applications en ligne protégées de façon à les sensibiliser aux évolutions du trafic réseau et ainsi augmenter les chances de détecter le trafic suspect au niveau de la couche applicative. Toutefois, une solution sur site n a pas la capacité de traiter les attaques volumétriques par inondation de réseau qui saturent le canal Internet de l entreprise. Ces attaques doivent être bloquées depuis le cloud. Dès lors que la solution est déployée sur site, l organisation bénéficie d un dispositif de détection et de protection automatique contre les attaques. Dans les secondes qui suivent le déclenchement d une attaque, les services en ligne sont protégés efficacement et l attaque est bloquée. dans le cloud Face à la recrudescence des attaques DDoS, nombreux sont les fournisseurs d Accès Internet (FAI) et les fournisseurs de services de sécurité managés (MSSP) qui se sont mis à proposer des services de protection contre les attaques DDoS. Ces services prémunissent les organisations contre les attaques par inondation de réseau en déployant un équipement de protection sur le centre de filtrage du FAI ou du MSSP. Souvent appelé «clean pipe» (littéralement, «tuyau propre»), ce type de protection apporte la garantie que les attaques par inondation de réseau n atteindront pas l organisation, car les attaques sont bloquées avant même d atteindre la connexion entre le FAI ou le MSSP et l organisation. Le canal Internet de l organisation est ainsi à l abri de toute attaque volumétrique par inondation de réseau. Cependant, les services cloud de protection contre les attaques DDoS ne peuvent pas contrer les attaques DDoS visant les applications ni les attaques lentes et discrètes, car l équipement de protection n a pas la sensibilité suffisante pour détecter ces attaques complexes lorsqu il est déployé dans le cloud. Par ailleurs, pour détecter les attaques SSL, le MSSP doit héberger les clés SSL de l entreprise protégée. Cela pose des problèmes de conformité et de réglementation pour l entreprise protégée, qui ne peut pas fournir ses clés SSL au MSSP. Par conséquent, les attaques SSL traversent le centre de données de l entreprise sans aucune protection. Lors d une attaque, la protection cloud exige que le trafic de l entreprise protégée soit détourné vers le centre de filtrage du MSSP. Ce processus nécessite une intervention humaine qui prend au moins 15 minutes, laps de temps durant lequel les services en ligne de l entreprise ne sont pas protégés contre les assauts d un pirate. hybride Une solution hybride vise à offrir le meilleur en matière de protection contre les attaques DDoS en combinant dans une même solution intégrée les avantages de la protection sur site et ceux de la protection cloud. La solution hybride choisit l emplacement et la technique de protection en fonction des caractéristiques de l attaque, des outils d attaque et de l ampleur de l attaque. Dans la solution hybride, les opérations de détection et de protection démarrent automatiquement et sans délai en utilisant la solution de protection sur site qui empêche les diverses attaques DDoS d amoindrir la disponibilité des services en ligne. Toutes les attaques sont contrées sur site, sauf si elles menacent de bloquer le canal Internet de l organisation. En cas de menace de saturation du canal Internet, la solution hybride active la protection dans le cloud et le trafic est détourné vers le cloud, où il est filtré avant d être renvoyé à l entreprise. De même, la solution hybride partage des informations essentielles sur l attaque entre les dispositifs de protection sur site et ceux du cloud afin d accélérer et d améliorer la protection contre l attaque une fois qu elle touche le cloud. Smart Network. Smart Business. 6

7 Avec la solution hybride, les entreprises bénéficient des avantages suivants : couverture de sécurité étendue qui peut être mise œuvre par la simple combinaison de la protection sur site et dans le cloud ; temps de réponse écourté grâce à la solution sur site qui démarre automatiquement et sans délai pour bloquer l attaque ; point de contact unique lors d une attaque pour la protection sur site et dans le cloud ; détournement du trafic vers le cloud seulement en dernier recours ; système de signalement intégré fournissant des informations sur la protection sur site et dans le cloud. Le tableau ci-dessous récapitule les différentes solutions de protection contre les attaques DDoS présentées dans ce document : Portée des attaques Déviation du trafic Capacité Inondations de réseau UDP/ICMP Inondations qui saturent le canal Internet sur site dans le cloud hybride V V V X V V Attaques SSL V X V Attaques applicatives HTTP de type GET/POST V X V Attaques lentes et discrètes V X V Temps de réponse de la protection Immédiat Long (au moins 15 minutes) Immédiat Démarrage automatique Oui Non Oui Déviation du trafic avec annonce BGP ou DNS Non Pour chaque attaque Seulement en cas de menace de saturation du canal Internet Récapitulatif C est un fait, les attaques DDoS sont en recrudescence. Leur popularité grandissante auprès des pirates est la conséquence des services de location d attaque DDoS qui facilitent le lancement de ces attaques, dont l impact est significatif. Les solutions de sécurité réseau traditionnelles, telles que les pare-feux, les systèmes IPS et les dispositifs WAF, ne suffisent pas à traiter les nouvelles menaces DDoS. Dans bien des cas, elles deviennent même des goulots d étranglement lors des attaques. Les entreprises soucieuses de garantir la disponibilité de leurs services en ligne sont encouragées à privilégier les solutions de protection spécialement conçues pour contrer les attaques DDoS. Il est dans l intérêt de chaque organisation d examiner les différentes solutions décrites dans ce document (protection sur site, dans le cloud ou hybride), d évaluer celle qui correspond le mieux à ses besoins et d aller de l avant en déployant cette solution le plus tôt possible. Si vous souhaitez en savoir plus sur le déploiement de l une de ces méthodes, découvrez nos solutions de protection contre les attaques et nos offres spécialisées, telles que DefensePipe Radware, Ltd. Tous droits réservés. Radware et tous les autres noms de produits et de services Radware sont des marques commerciales de Radware déposées aux États-Unis et dans d autres pays. Toutes les autres marques commerciales et noms sont la propriété de leurs détenteurs respectifs. Smart Network. Smart Business. 7 PRD-DDoS-Mitigation-Approaches-WP /04-A4

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Fermer les portes dérobées des applications réseau

Fermer les portes dérobées des applications réseau Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Tendances et défenses

Tendances et défenses Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

07/03/2014 SECURISATION DMZ

07/03/2014 SECURISATION DMZ 07/03/2014 SECURISATION DMZ Anthony MANDRON SDIS 21 Table des matières Introduction :... 2 Contexte :... 2 Les solutions possibles :... 2 Le proxy inverse :... 2 Démonstration de la nouvelle solution :...

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail