PROTECTION DE VOTRE ENTREPRISE. Principes fondamentaux

Dimension: px
Commencer à balayer dès la page:

Download "PROTECTION DE VOTRE ENTREPRISE. Principes fondamentaux"

Transcription

1 PROTECTION DE VOTRE ENTREPRISE Gestion des logs Principes fondamentaux

2 Sommaire Introduction...2 Défis que la gestion des logs permet de relever...3 Recherche de preuves informatiques...3 Conformité...3 Prise en charge de la gestion des informations et des événements de sécurité (SIEM)..3 La solution : une infrastructure de gestion des logs...4 Centralisation...4 Fiabilité élevée...4 Évolutivité...4 Sécurité...4 Introduction Les environnements informatiques comportent une grande variété de sources qui génèrent des logs dans différents formats. Pare-feu, applications de prévention des intrusions, routeurs, serveurs, VPN... ne sont que quelques exemples des nombreuses applications pour lesquelles des logs décrivant le fonctionnement des réseaux sont créés. Les logs proviennent typiquement de trois types de sources : les serveurs, les équipements réseau et les applications. Si vous souhaitez tirer parti de ce volume de données brutes pour en retirer des informations à la fois utiles et exploitables sur l activité, il est nécessaire de collecter, de filtrer et de normaliser les messages de ces différentes sources, puis de les rendre facilement accessibles à des fins d analyse et de conformité en les stockant de façon centralisée. Plus l environnement est étendu, donc complexe, plus les données générées sont difficiles à exploiter. C est là qu interviennent les infrastructures de gestion des logs. Secteurs...5 Télécommunications...5 Finance...6 Santé...6 Enseignement supérieur...7 Meilleures pratiques...8 Définition des résultats escomptés de la gestion des logs...8 Définition de votre stratégie de conservation et d accès...9 Analyse des logs...9 Révision de votre stratégie de gestion des logs...9 Résumé...9 En savoir plus...9 Les entreprises peuvent utiliser les données de logs à des fins multiples. Selon l équipe concernée au sein d un département informatique, les logs peuvent servir à gérer les capacités, à résoudre les problèmes, à fournir des informations dans le cadre de la conformité, à mesurer les interactions avec les utilisateurs, à prendre en charge la détection des menaces, etc. Une infrastructure de gestion des logs commune aux équipes de sécurité et les métiers peut permettre à l entreprise d économiser des sommes considérables, en plus de leur offrir la possibilité d accéder à davantage de sources d informations. 2

3 Défis que la gestion des logs permet de relever Recherche de preuves informatiques Dans les environnements informatiques actuels, la question n est pas tant de savoir si des violations de sécurité vont se produire, mais quand. Le défi pour les équipes de sécurité informatique est de réagir rapidement aux menaces internes et externes. Que l entreprise ait subi une attaque par déni de service (DDoS), un vol de données sensibles ou une fraude, les données de logs des équipements réseau et des applications jouent un rôle crucial dans l identification de la cause du problème. Dans le cadre de la recherche de preuves informatiques, il est impossible de savoir avant un incident quelles données vont être nécessaires à sa résolution. Pour cette raison, l entreprise doit absolument pouvoir disposer d un ensemble le plus complet possible de logs. Si un réseau informatique a été compromis, l équipe de sécurité doit détecter l attaque le plus vite possible afin de limiter les dégâts. Et, vu que les entreprises se tournent de plus en plus vers les applications Web pour interagir avec leurs clients, elles sont de plus en plus vulnérables aux attaques externes. Les attaques par déni de service, les virus et autres logiciels malveillants peuvent désactiver des applications Web stratégiques, ce qui peut avoir des conséquences désastreuses pour l entreprise. Quel est le premier endroit où les administrateurs système recherchent des indices sur une attaque? Les données de logs des différents équipements réseau et applications. Or, si les logs sont manquants ou enregistrés à des emplacements disparates, cette tâche d analyse des messages peut s avérer extrêmement longue et onéreuse. Les logs stockés dans des répertoires non centralisés et non sécurisés risquent d être supprimés des machines compromises ou modifiés par les attaquants qui cherchent à effacer les traces de leur passage. Conformité À mesure que la législation, la réglementation et les normes industrielles édictent des exigences de plus en plus strictes en matière de sécurité et de protection des données sensibles, les départements informatiques se retrouvent confrontés à une augmentation exponentielle des dépenses dédiées à la conformité. Selon le type de l entreprise et sa situation géographique, il est possible que plusieurs directives s appliquent. Ces directives, variables d une région à une autre et d un secteur d activité à un autre, peuvent se révéler assez obscures. Certaines, comme celle portant sur la sécurité des données dans le secteur des cartes de paiement (Payment Card Industry Data Security Standard, PCI DSS), définissent précisément le traitement des données et les audits ; d autres, telles que le Sarbanes-Oxley Act (SOX), exigent de mettre en place des procédures de contrôle générale. Quels que soient leur taille et leur secteur d activité, les entreprises encadrent leurs activités d audit à l aide de normes (ISO27001 ou COBIT par exemple). Le défi pour les responsables informatiques est de répondre aux différentes obligations réglementaires de la façon la plus rentable possible. La mise en conformité ne devrait pas être considérée comme un poste de dépense, mais plutôt comme un investissement. Dès lors qu une entreprise met en place des procédures conformes à la norme PCI DSS, elle bénéficie d une meilleure protection et peut améliorer ses résultats. Prise en charge de la gestion des informations et des événements de sécurité (SIEM) Le déploiement de solutions SIEM pour protéger les réseaux des menaces internes et externes est de plus en plus courant dans le monde professionnel. Si les grandes entreprises et institutions investissent des ressources financières et humaines considérables pour mettre en œuvre et maintenir des SIEM, elles négligent souvent l élément le plus important de ces systèmes : la gestion des logs. Les solutions SIEM offrent un panel vertigineux de diagrammes, de graphiques et de tableaux de bord basés sur des analyses sophistiquées de mise en corrélation des événements. Mais la qualité de ces analyses dépend de celle des données collectées sur les équipements réseau et les applications. Un aspect fondamental est d assurer le transfert fiable et sécurisé des logs de leur source d origine à un serveur central. À défaut d une infrastructure solide de gestion des logs, un déploiement SIEM ne peut pas être efficace à 100 % ou offrira un sentiment de sécurité illusoire. 3

4 La solution : une infrastructure de gestion des logs Pour garantir l accessibilité des données sur lesquelles les équipes de sécurité et des opérations s appuient au quotidien, l entreprise doit impérativement déployer une infrastructure de gestion des logs de haut niveau répondant aux quatre caractéristiques ci-dessous : Centralisation Avec Internet, le monde est ouvert à tous, mais les environnements informatiques se sont complexifiés. Les grandes entreprises exploitent des infrastructures dans différentes zones géographiques, par exemple pour connecter un bureau commercial régional, un service d assistance à l étranger ou un site de production. Pour ce faire, elles gèrent une multitude de serveurs, de réseaux, d équipements de sécurité et d applications. La plupart des logs sont collectés et stockés localement à des fins de diagnostic ; les logs sont souvent utilisés dans le cadre de la mise en conformité, de la sécurité et de la recherche de preuves informatiques. La gestion de cette masse de messages générés par les applications et les équipements des environnements distribués représente un défi non négligeable pour les départements informatiques. Fiabilité élevée Que vous ayez besoin d analyser les logs dans le cadre de vos opérations, de la gestion des applications ou de la sécurité, il est plus important que jamais de rendre vos logs disponibles et accessibles. Dans les premières heures de la gestion des logs, lorsque l on considérait les logs comme des produits dérivés utiles plutôt que comme un élément clé des opérations et de la sécurité, le transfert de logs était effectué via UDP. Même si ce protocole présente des avantages, par exemple la réduction des frais généraux, il a largement été supplanté par TCP, qui offre une meilleure fiabilité. Mais TCP est-il suffisant? L utilisation de ce protocole pour transférer les logs des clients vers les serveurs centraux constitue une amélioration notable en termes de fiabilité, mais elle ne garantit pas la disponibilité de toutes les données à des fins d analyse ou d archivage. Ainsi, si la connexion réseau ou le serveur central n est pas disponible, certains logs risquent d être perdus. L installation d une mémoire tampon sur disque local au niveau du client peut permettre d atténuer ces pertes en cas d impossibilité d envoi des logs. De même, définir une destination de basculement sur le client est un bon moyen de limiter les problèmes en cas de panne du serveur de logs. Pour garantir la réception des logs sur ce serveur, même via plusieurs points relais, voire des éléments réseau non fiables, les accusés de réception au niveau de l application sont indispensables. Vu l importance des logs d archivage, en particulier à des fins de conformité, il est recommandé de configurer le serveur de logs central dans un cluster haute disponibilité. Avec une telle configuration, si un nœud du serveur tombe en panne, vous êtes assuré que vos messages ne seront pas perdus. Une solution solide de gestion des logs : Évolutivité L un des nombreux défis que les entreprises de toutes tailles doivent relever est leur capacité à gérer des environnements informatiques toujours plus étendus et complexes. Du point de vue de la gestion des logs, ce défi implique de déployer des solutions capables d évoluer en même temps que les réseaux prennent de l ampleur, aussi bien en termes de nombre de sources de logs que de quantité de données générées. Un réseau élargi et diversifié peut comporter des dizaines de milliers de sources de logs allant des serveurs jusqu aux applications personnalisées. Selon le volume et la fréquence de génération des données, une solution de gestion des logs dédiée peut rapidement se retrouver submergée. Par exemple, un serveur Web qui héberge des sites très visités générera une kyrielle de logs. De même, les routeurs qui effectuent la traduction d adresses réseau de classe opérateur (Carrier Grade Network Address Translation, CGNAT) pour la conversion IPv4/IPv6 peuvent générer plus de messages par seconde. Bien que ces deux exemples ne soient pas représentatifs de la réalité de la plupart des entreprises, la tendance à vouloir collecter de nombreux logs implique que les solutions de gestion doivent évoluer pour absorber cette accélération de la fréquence de génération des données. Une solution de gestion des logs d entreprise doit pouvoir : évoluer facilement traiter plus de équipements produisant des logs collecter plus de messages par seconde Sécurité Les logs étant susceptibles de contenir des données sensibles, il est essentiel de les transférer via un protocole de transmission sécurisé tel que TLS. Les transferts cryptés offrent un haut niveau de confidentialité, peuvent empêcher l altération des logs et permettent l authentification mutuelle entre clients et serveurs. De nombreuses normes, telles que PCI DSS et HIPAA (Health Insurance Portability and Accountability Act), imposent le cryptage du transfert des logs qui contiennent des données personnelles, par exemple des numéros de carte de crédit, des dossiers médicaux informatisés, des noms d utilisateur et des mots de passe. Il est également primordial de déterminer lesquels des logs collectés devront être stockés de façon sécurisée. L archivage des logs dans des fichiers cryptés et horodatés présente un double avantage. Tout d abord, cette pratique empêche les attaquants d utiliser des techniques qui brouillent la recherche de preuves informatiques, par exemple effacer ou modifier les logs pour faire disparaître les traces de leur passage. Ensuite, au cas où les logs doivent être utilisés comme preuves dans le cadre de poursuites judiciaires, le stockage sécurisé peut appuyer l authenticité de ces fichiers en préservant la preuve numérique. offre la capacité à traiter des éléments réseau dont la fiabilité est douteuse et les pannes réseau, assure zéro perte de logs sur l intégralité de l infrastructure de logs permet la redondance sur les points critiques afin d éviter de créer des points de panne uniques 4

5 Secteurs Télécommunications Les opérateurs télécoms fondent toute leur activité sur des réseaux informatiques. L explosion des appareils mobiles intelligents, de la diffusion des contenus vidéo et des services basés sur le Cloud posent des problèmes opérationnels et sécuritaires de plus en plus épineux pour les fournisseurs de services. Pour rester compétitifs sur un marché des communications en évolution permanente, les opérateurs télécoms doivent exploiter des réseaux interconnectés complexes qui intègrent une multitude d équipements et d applications leur permettant d offrir des services innovants et fiables tout en optimisant leur retour sur investissement. Les réseaux de télécommunication génèrent des volumes astronomiques de logs depuis différentes sources : routeurs et passerelles de classe opérateur, commutateurs vocaux, serveurs Web et équipements de sécurité (pare-feu, systèmes de détection des intrusions, systèmes de prévention des pertes de données). Par exemple, le volume des logs échangés entre les serveurs Web servers/routeurs réseau centraux haute capacité et les pare-feu/ passerelles VoIP se mesure en téraoctets. Dans la plupart des cas, la clé de la détection et de la résolution des pannes réseau, et de la réponse à apporter aux menaces de sécurité, réside dans les informations contenues dans les millions de logs générés au quotidien. Gérer cette masse de données devient alors un aspect crucial pour les opérateurs qui souhaitent fournir des services fiables. En outre, ces données sont souvent exploitées à des fins différentes par plusieurs départements de l entreprise. Les opérateurs risquent des pertes financières réelles, en termes de pénalités liées aux contrats de niveau de service, et potentielles, en termes de perte de parts de trafic voix et données. Pourtant, certaines entreprises ne profitent pas pleinement de la multitude d informations présentes dans leurs logs réseau. Les données de logs, selon l équipe qui les collecte, sont souvent stockées dans des silos. Or, dans les grandes entreprises, la collecte et la gestion centralisées des logs permet d identifier les problèmes plus rapidement, ce qui réduit les temps d arrêt. À l instar de nombreuses autres sociétés, les opérateurs télécoms possèdent différents types de données sensibles dont ils doivent contrôler l accès : informations personnelles des clients et financières de l entreprise, dossiers des employés. Cependant, les fournisseurs de services non seulement doivent maintenir des bases volumineuses de données démographiques et transactionnelles, mais ils possèdent également une quantité colossale d informations d utilisation sous la forme d enregistrements de données d appel, et de données de trafic Internet et de transaction. En outre, les fournisseurs de services comptent généralement un grand nombre d employés. Ils doivent donc gérer et enregistrer les accès aux données sensibles, qu il s agisse des informations de carte de crédit, des dossiers des employés ou des données d utilisation des clients. Les opérateurs télécoms sont de plus en plus soumis aux différentes réglementations et normes industrielles sur la protection des données, comme celles portant sur les cartes de paiement, ainsi qu aux exigences des organismes nationaux et internationaux d application de la loi. Par exemple, la directive de l Union européenne sur la conservation des données oblige les fournisseurs de services à stocker les télécommunications des usagers pendant six à 24 mois. Les entreprises cotées en Bourse doivent en outre se conformer au Sarbanes-Oxley Act (SOX). 5

6 Secteurs Finance Santé Le secteur des services financiers doit relever des défis bien spécifiques en matière de système informatique. Que vous soyez une banque locale, une grande banque d investissement, un fonds spéculatif ou un assureur, vos opérations quotidiennes reposent sur votre réseau. Sur le marché actuel, la confiance des clients est difficile à gagner, mais très facile à perdre. Les institutions financières n ont jamais autant fait l objet d un niveau de surveillance de la part des clients et des organismes de régulation tel qu on le constate aujourd hui. Leur environnement informatique constitue donc la pièce centrale sur laquelle elles s appuient pour offrir à leurs clients les services les plus fiables et les plus sécurisés possibles. Ces établissements exploitent des réseaux étendus et distribués comportant des serveurs de données haute capacité qui exécutent différents logiciels standards et personnalisés à des emplacements distants. Le traitement des paiements et des transactions, ainsi que les opérations bancaires sur Internet ne sont que quelques-unes des tâches que les équipes informatiques doivent prendre en charge dans ce secteur. La vitesse à laquelle les affaires sont désormais menées s est amplifiée à mesure que les services financiers ont profité des avancées informatiques, ce qui renforce l importance de l efficacité opérationnelle dans une réalité où les pannes réseau peuvent entraîner de lourdes pertes financières. Lorsque les pannes se mesurent en secondes plutôt qu en minutes ou en heures, réduire le délai moyen de réparation peut avoir un impact considérable sur les résultats. Les sociétés de services financiers dépensent énormément de temps et d argent dans leur mise en conformité avec différentes réglementations, notamment le Gramm-Leach-Bliley Act (GLBA), le Sarbanes-Oxley Act (SOX), la norme PCI DSS et la réglementation Bâle II. Nombre d entre elles mettent en place des cadres bien connus tels qu ISO27001 ou COBIT pour satisfaire aux exigences de SOX et de Bâle II. Les audits internes et externes réguliers constituent la colonne vertébrale des systèmes de contrôle. La gestion des transactions financières reposant entièrement sur les infrastructures informatiques, les attaques des cybercriminels visent plus particulièrement le secteur financier. Les institutions doivent se protéger contre les menaces internes et externes en effectuant un contrôle et un enregistrement stricts des accès aux données sensibles, en surveillant leurs réseaux en permanence afin de détecter d éventuels événements suspects et en sécurisant leurs communications stratégiques. Les messages de logs émis par les serveurs, les équipements de mise en réseau, les pare-feu et une myriade d applications personnalisées contiennent les données nécessaires à la protection des réseaux contre les menaces de sécurité. Les organismes publics ou privés prestataires et payeurs de soins de santé ont vu leur environnement informatique se complexifier au fil du temps, avec en conséquence des défis de gestion des données sensibles toujours plus grands. Hôpitaux, cliniques et compagnies d assurance-maladie dépendent largement de leur système informatique pour gérer des données de nature très différente : dossiers médicaux informatisés, factures, déclarations de sinistres, prescriptions, images numériques, tests médicaux et bien d autres encore. Ce boum a amené les entreprises de ce secteur à amplifier leurs investissements informatiques dans diverses applications, standard ou personnalisées, ainsi que dans les serveurs et les équipements réseau capables de les prendre en charge. Gérer ces environnements complexes tout en assurant la protection des données sensibles est l un des défis les plus difficiles à relever dans ce secteur d activité. Les organismes prestataires et payeurs de soins de santé se fondent de plus en plus sur l informatique pour assurer leurs services, ce qui signifie des environnements au sein des hôpitaux, des cliniques et des assureurs toujours plus étendus et enchevêtrés. Ces organismes exploitent souvent des réseaux distribués comportant plus de serveurs et plusieurs milliers de clients prenant en charge des logiciels variés d informations médicales, qu ils soient standard ou personnalisés. Chaque équipement et application génère des messages de logs qui décrivent les opérations réseau. Gérer cette masse de données est donc un aspect crucial pour identifier et corriger les problèmes techniques. Suite à la dématérialisation de documents papier tels que les dossiers des patients, les déclarations de sinistres et autres, les agences de régulation ont émis des règles strictes encadrant la protection des informations médicales. Les organismes qui gèrent ce type de données doivent se conformer à de nombreuses réglementations, comme la loi américaine régissant la protection de la confidentialité et de l intégrité des informations des patients (HIPAA) et celle portant sur la dématérialisation des dossiers médicaux (HITECH, Health Information Technology for Economic and Clinical Health). Alors que l on assiste à une hausse des fraudes à l assurance, l accès aux données sensibles doit être rigoureusement contrôlé et enregistré, les réseaux doivent être surveillés en permanence afin de détecter d éventuels événements suspects et les communications stratégiques doivent être sécurisées. Les logs émis par les serveurs, les équipements de mise en réseau, les pare-feu et une myriade d applications personnalisées contiennent les données nécessaires à la protection des réseaux contre les menaces de sécurité. 6

7 Secteurs Enseignement supérieur Les universités et autres établissements d enseignement supérieur sont désormais des écosystèmes complexes dont le rôle auprès des étudiants est non seulement d assurer la pédagogie, mais aussi de garantir un environnement d apprentissage sûr. Ces institutions offrent souvent des services médicaux et d hébergement en cité universitaire ; certaines proposent même leur propre réseau d agents de sécurité. Elles comptent des milliers, voire des dizaines de milliers d utilisateurs disposant de différents droits d accès au réseau. En outre, elles doivent assurer la protection d une myriade de données personnelles, notamment les dossiers pédagogiques et médicaux, les informations de carte de crédit et les numéros d identification de chaque utilisateur du système. Les établissements d enseignement supérieur actuels comprennent de nombreux départements et facultés, chacun ayant des besoins informatiques spécifiques. Entre les sciences humaines et les programmes de recherche scientifique les plus pointus, les différences peuvent être vastes au sein d un même campus. Pour satisfaire aux exigences extrêmement variées des étudiants, du corps enseignant et des administrateurs, les équipes informatiques doivent déployer une large gamme d équipements et d applications. En outre, elles doivent à la fois intégrer les nombreux composants du réseau, assurer la fiabilité des opérations et sécuriser les données sensibles, en tenant compte des besoins contrastés des différentes personnes et disciplines concernées. Par ailleurs, en raison de la grande variété de rôles que les établissements d enseignement supérieur sont amenés à remplir, les équipes informatiques doivent assurer la conformité à différentes législations de protection des données. Par exemple, la loi américaine sur les droits et la confidentialité en matière d éducation (FERPA, Family Educational Rights and Privacy Act) impose aux établissements de protéger les dossiers des étudiants et de restreindre la diffusion des informations les concernant. La plupart des universités offrent la possibilité de payer de nombreux services par carte de crédit. Elles doivent donc se conformer à la norme PCI DSS ; celles qui proposent des services médicaux sont également soumises à la loi HIPAA. En outre, certains états des États- Unis ont mis en place leur propre législation de protection de la confidentialité, par exemple le Massachusetts Data Protection Act. 7

8 Meilleures pratiques Définition des résultats escomptés de la gestion des logs Impliquez vos différentes équipes informatiques et optimisez votre investissement. Le premier point de cette section peut paraître évident, mais définir l étendue de vos besoins en matière de gestion des logs est l étape la plus importante pour tirer pleinement parti de votre investissement financier et temporel. Autre étape tout aussi fondamentale : fixer des objectifs réalistes concernant les types de logs à collecter et les résultats attendus de cette opération. Le but de cet exercice est de déterminer quels renseignements exploitables extraire des données de logs. Consigner des données dans des logs pour la beauté du geste ne sert qu à gaspiller des ressources. L implication des différentes équipes de votre département informatique est un excellent moyen d augmenter le retour sur votre investissement en solutions de gestion des logs. Il est fort possible que les besoins immédiats de l équipe des opérations diffèrent de ceux de l équipe de sécurité, mais, dans de nombreux cas, les deux utilisent les mêmes données pour analyser différents aspects de votre environnement. Identifiez les sources : collectez les données dont vous avez besoin et écartez les autres. Une fois que vous avez déterminé l étendue de la solution de gestion des logs que vous souhaitez déployer, l étape suivante consiste à identifier les sources qui génèrent les logs dont vous avez besoin. Certaines d entre elles (les serveurs par exemple) comportent souvent plusieurs applications qui génèrent différents types de logs dans des formats variés. Indiquez aussi si la consignation des données dans des logs est activée par défaut. En effet, même si cette consigne vous semble superflue, il faut savoir que de nombreux équipements et applications par défaut ne créent aucun log. Autre point important : faites en sorte d écarter les logs que vous classez comme non pertinents. La collecte et le stockage de logs inutiles représentent un gâchis de ressources. Si vous ne les incluez pas, vous pourrez vous concentrer sur les données réellement importantes. Identifiez les contraintes. Une solution solide de gestion des logs requiert une infrastructure à même de traiter les données collectées et transférées. Lors du processus de planification, l identification des contraintes, par exemple la bande passante et la fiabilité du réseau, les capacités de stockage, les ressources financières et humaines à disposition, peut s avérer utile. Ce faisant, les décideurs pourront établir des priorités concernant les objectifs attendus de votre solution de gestion des logs. Identifiez les formats de log. La gestion des logs présente comme défi principal de comprendre l essentiel malgré le bruit associé à de gros volumes de données présentées dans des formats disparates et souvent non structurés. Heureusement, plusieurs des principaux formats standards peuvent faciliter la collecte des logs et leur normalisation. syslog est le format standard le plus courant. Ce protocole existe en deux versions : RFC3164 et RFC5424 (plus récente). Le second supplante le premier, car il intègre différentes améliorations, notamment un nouvel horodatage détaillé conformément à la norme RFC3339 ou la possibilité d inclure des données structurées sous la forme de paires nom-valeur dans les messages. Simple Network Management Protocol (SNMP) est un autre format répandu, généralement (mais pas exclusivement) utilisé sur les équipements réseau à des fins de signalisation de l état. Windows utilise son format de log propriétaire appelé Journal des événements. Un moyen répandu pour les applications standards et personnalisées de créer des logs est de passer par des tables de bases de données, principalement des variantes SQL. De nombreux autres formats sont récemment apparus dans l espace Java, par exemple log4j, à côté des formats propriétaires tels que netflow de Cisco. Afin de glaner des informations utiles de la myriade de logs générés par les applications, indépendamment de leur format ou du fait qu ils soient structurés ou non, vous devez les traduire dans un format commun. Ce processus de normalisation démarre dès la phase de définition de l étendue du projet de gestion des logs. Le simple achat d un outil n est pas suffisant : il faut aussi que vous cerniez quels types de données existent dans votre environnement informatique. Identifiez les données de logs sensibles et importantes. Une fois que vous avez identifié les types de logs à collecter, vous devez également déterminer leur importance et leur niveau de sensibilité. Tous les logs ne sont pas créés de la même manière. C est pourquoi vous devez reconnaître l importance relative des messages de débogage et des tentatives de connexion, par exemple. Les logs haute priorité doivent être traités avec le plus d attention. Pour ce faire, utilisez des protocoles de transport sécurisés et fiables. Certains logs contiennent des informations sensibles, par exemple des noms d utilisateur et des mots de passe, tandis que d autres comportent des données privées telles que des numéros de carte de crédit ou de sécurité sociale, ou des informations médicales. Vous allez parfois devoir rendre les données anonymes en écrasant certaines sections du log, par exemple en supprimant une partie des numéros de carte de crédit. 8

9 Meilleures pratiques Définition de votre stratégie de conservation et d accès Sans planification, le stockage des logs peut s avérer un véritable casse-tête. Même les départements informatiques les plus modestes peuvent vite se retrouver submergés. La valeur des données de logs diminue avec le temps, mais, selon leur source, il est conseillé de les conserver durablement. Les logs liés à la sécurité doivent être conservés plus longtemps que ceux concernant les opérations. De nombreuses normes et réglementations de protection des données, telles que PCI DSS et HIPAA, imposent explicitement de conserver les données. Les entreprises qui connaissent bien les différentes exigences de conformité peuvent définir de façon granulaire les données à conserver et leur durée de conservation. Cette approche peut les aider à limiter leur investissement global en systèmes de stockage. L un des principaux avantages d une collecte et d une gestion centralisées est la facilité d accès aux données de logs. Cependant, offrir un accès illimité n est pas sans risques. Certaines normes, par exemple PCI DSS, imposent de restreindre l accès aux données de logs au seul personnel autorisé. Ainsi, votre stratégie de conservation devrait inclure des règles d accès et votre personnel devrait pouvoir accéder aux données en fonction de leur rôle au sein du département informatique. Analyse des logs Le but final de la collecte de logs est d en extraire des informations utiles. Comme expliqué précédemment, il est donc important que vous définissiez les objectifs attendus de cette opération. Vous contenter de collecter et d archiver des logs afin de satisfaire aux exigences de conformité ne sera d aucune utilité pour votre entreprise. Certaines normes, PCI DSS par exemple, obligent à collecter, à surveiller et à vérifier régulièrement les données de logs. Une approche proactive, par laquelle vous établissez des processus de surveillance et de vérification, permettra à votre entreprise de bénéficier pleinement de la gestion des logs. Par exemple, les données de connexion des utilisateurs ne sont pas utiles uniquement dans le cadre de la sécurité informatique. Elles peuvent également s avérer très précieuses dans la gestion du personnel (connexion des collaborateurs internes) ou pour le département marketing (connexion des clients). Révision de votre stratégie de gestion des logs Les règles, normes et réglementations de sécurité sont continuellement revues et corrigées. Pour cette raison, mettez à jour régulièrement votre stratégie de gestion des logs. Les nouvelles sources de données, les exigences de conformité qui évoluent sans arrêt, la nature changeante des menaces et la mutation des besoins commerciaux ne sont que quelques-unes des raisons pour lesquelles vous devez établir un processus de révision régulière de votre stratégie et de vos pratiques. En savoir plus syslog-ng homepage Demander une démonstration en ligne Demander à être rappelé Résumé Que vous cherchiez à améliorer la sécurité, à optimiser vos opérations, à répondre aux critères de conformité ou à obtenir une meilleure visibilité sur votre activité à partir de votre environnement informatique, les données de logs contiennent des informations inestimables qu il faut savoir exploiter. Pour être efficace, une solution de gestion des logs doit être centralisée, sécurisée, ultra fiable et évolutive. La centralisation évite le problème des silos et permet à l entreprise d exploiter une plus large palette de données. Les informations contenues dans les données de logs sont utiles uniquement si elles sont disponibles et facilement accessibles. Le choix d une solution fiable est donc capital. L accès aux logs doit être simple, mais réservé au personnel approprié. En effet, les logs peuvent contenir des informations sensibles. Les efforts et le temps consacrés à la planification minutieuse de la mise en œuvre de votre solution de gestion des logs porteront assurément leurs fruits à long terme. À l inverse, négliger l étape de planification peut avoir pour conséquence la mise en place d une solution qui ne collecte pas les données nécessaires, n offre pas un accès facile à ces données, n évolue pas en fonction de l augmentation des sources de logs ou du trafic des messages. Repérer et résoudre les problèmes en amont est bien moins onéreux que de le faire rétrospectivement. Pour conclure, une solution de gestion des logs n est pas un outil qu on installe uniquement pour assurer la conformité et qu on se dépêche d oublier : elle doit être maintenue en continu. Les environnements informatiques et les menaces de sécurité changent en permanence. Par conséquent, faites en sorte que votre infrastructure et vos activités de gestion des logs soient toujours au diapason de ces évolutions. À défaut, vous risquez de voir vos opérations de gestion des logs perdre en efficacité au fil du temps. Votre sentiment de sécurité sera alors bien illusoire. 9

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures d audit de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Procédures d audit de sécurité...

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction A : Analyse des émissions sectorielles clés B : Dispositions institutionnelles pour les activités de réduction

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques

Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques garantir la disponibilité des équipements informatiques Livre blanc préparé pour Raritan Computer, Inc. Juillet 2005 Table des matières Introduction...1 Gestion du temps d exploitation...1 Obstacles à

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Construire une

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Analyse en temps réel du trafic des Internautes

Analyse en temps réel du trafic des Internautes Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail