Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Dimension: px
Commencer à balayer dès la page:

Download "Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue"

Transcription

1 Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique

2 Introduction Les technologies de gestion des vulnérabilités ont tellement progressé qu une surveillance en quasi-temps réel de la sécurité basée sur les résultats est possible avec les fonctions analytiques de «Big Data». John Streufert, directeur de la division Cybersécurité nationale du Département américain de la sécurité nationale (DHS - Department of Homeland Security), a récemment formulé les cinq recommandations suivantes dans le cadre d une surveillance continue : 1. Analyse quotidienne, au minimum toutes les 36 à 72 heures 2. Priorité à la préparation aux attaques 3. Correction quotidienne 4. Implication personnelle 5. Responsabilisation des gestionnaires Ces recommandations constituent une composante clé du programme CyberScope du gouvernement américain, qui contient des directives applicables à un public international. Le programme CyberScope a été déployé au sein du gouvernement fédéral américain, dans de nombreuses administrations régionales ou locales, ainsi que dans un nombre croissant d établissements privés des secteurs commerciaux, financiers, manufacturiers, énergétiques et universitaires. Bien que le programme CyberScope impose des rapports mensuels, bon nombre d entreprises réalisent en interne des évaluations de sécurité en temps réel ou quasi quotidiennes. La surveillance continue applique à la surveillance proactive de la sécurité le même niveau d effort et d analyse que des stratégies traditionnellement défensives, telles que l analyse antivirus et la détection des intrusions sur le réseau. Les entreprises qui pratiquent la surveillance continue réagissent en temps réel aux nouvelles vulnérabilités et menaces. Toutefois, la majorité des grandes entreprises qui mettent en œuvre un processus de gestion des vulnérabilités aujourd hui en sont encore au Moyen Âge. La plupart d entre elles détectent les vulnérabilités beaucoup trop lentement pour pouvoir les gérer ou réagir efficacement, et la communication sur les éléments à corriger est plutôt insuffisante. Elles sont engagées dans un combat permanent du fait du manque d informations pertinentes et/ou de l absence de ressources appropriées pour atténuer les problèmes de sécurité. La nature extrêmement rapide de la surveillance continue est l occasion de considérer la gestion des vulnérabilités comme un problème de «Big Data». Les données collectées par une multitude de capteurs peuvent être utilisées pour la modélisation et la mesure en quasi-temps réel dans les grandes entreprises, mais il est nécessaire de les filtrer pour en tirer des informations directement exploitables. Ces données aident à faire des choix plus judicieux, à identifier les tendances avant qu elles se transforment en problèmes, à élaborer des politiques plus efficaces et à responsabiliser davantage les propriétaires de ressources vis-à-vis des systèmes qu ils gèrent. Les données permettent de véritables mesures de sécurité «basées sur les résultats» pour différents départements informatiques, ressources ou unités opérationnelles. Les résultats susceptibles d être demandés par les cadres et la direction peuvent faire l objet d un suivi en temps réel et ne pas être restreints, modifiés ou dénaturés par une intervention humaine, des opinions politiques ou l incapacité à suivre ces informations. Le présent document explique les stratégies possibles pour aider les entreprises commerciales et les administrations à atteindre ces objectifs pour leurs programmes de surveillance continue. L approche décrite ici repose sur l analyse distribuée, le «sniffing» (ou «reniflage») et l analyse des journaux pour détecter les vulnérabilités de façon flexible, évolutive et en quasi-temps réel sur les réseaux de toutes tailles. Plus important encore, cette approche comprend des fonctions analytiques avancées permettant le pointage des données de vulnérabilité, l émission d alertes, le repérage des tendances et la visualisation de ces données par unité opérationnelle, propriétaire de ressources ou plate-forme technologique. Les entreprises de toutes tailles peuvent définir des objectifs pour les résultats visés en matière de sécurité et suivre les performances de chaque unité opérationnelle en la matière. Étape 1 Analyse quotidienne Pour les réseaux des grandes entreprises comme pour ceux des PME, il est possible d exécuter une évaluation quotidienne des vulnérabilités si vous déployez des analyseurs, des agents ou des renifleurs dédiés. Dans le passé, la plupart des entreprises réalisaient des analyses de vulnérabilités une fois par mois et envoyaient un rapport à l équipe informatique par courrier électronique. Toutefois, la technologie actuelle qui repose sur l analyse distribuée et la surveillance des réseaux a tellement progressé qu il est possible, et même conseillé, de réaliser des évaluations quasi instantanées des réseaux les plus vastes. Le risque lié à l absence d analyse en temps réel est très élevé. De nouveaux contrôles de vulnérabilité sont mis à jour quotidiennement en vue de la détection des vulnérabilités de type «zero-day» révélées, ainsi que des correctifs d urgence publiés par les éditeurs. L exécution d une évaluation de sécurité mensuelle garantit presque toujours que vos analyses révèleront des problèmes de sécurité critiques à gérer. En plus des attaques classiques, les systèmes vulnérables sur lesquels aucun correctif n a été appliqué sont la proie d intrus qui se sont introduits suite à une infection par un programme malveillant ou un réseau de bots. 2

3 Une combinaison d analyseurs actifs et passifs est nécessaire pour l exécution d analyses à grande échelle en temps réel. Les analyseurs actifs, tels que Nessus, intègrent des fonctionnalités permettant de définir et de quantifier le niveau de sécurité global d une entreprise : découverte à haute vitesse des vulnérabilités, établissement de profils de ressources, configuration sans agent, audits de conformité, découverte des données sensibles et évaluations approfondies. L avantage de l analyse active est qu il s agit d une méthode relativement rapide et précise pour déterminer les risques pesant sur un réseau. L analyse passive repose sur une solution logicielle d analyse des vulnérabilités et de découverte de réseau qui établit un profil et assure la surveillance du réseau en temps réel pour l évaluation continue du niveau de sécurité d une entreprise, et ce de façon non intrusive. Les analyseurs passifs surveillent le trafic réseau au niveau des paquets pour déterminer la topologie, offrir une visibilité sur les vulnérabilités côté serveur et côté client, ainsi qu identifier le flux de données sensibles et l utilisation des protocoles et services courants. Contrairement aux analyseurs actifs, qui prennent un instantané du réseau, les analyseurs passifs opèrent comme des détecteurs de mouvements de sécurité sur le réseau, qui observent en permanence tout ce qui traverse son chemin, y compris les interactions non autorisées, indésirables et suspectes entre les hôtes. La combinaison d analyses actives et passives procure des données plus exploitables concernant la sécurité des réseaux IPv4 ou IPv6. Elle permet également de découvrir et de vérifier tous les terminaux mobiles connectés à votre réseau. Il est important de veiller à ce que les analyseurs actifs et passifs prennent en charge les réseaux IPv6 qui se mesurent en trillions d adresses IP potentielles. Il est également utile de croiser les contrôles de vulnérabilité avec les systèmes de gestion des correctifs d entreprise pour s assurer du déploiement effectif des correctifs. La découverte en temps réel de nouveaux systèmes, de nouvelles applications et de nouvelles vulnérabilités permet d atteindre les quatre autres objectifs recommandés par John Streufert, car les données servant aux mesures sont à jour. Étape 2 Priorité à la préparation aux attaques Préparer une entreprise à affronter les attaques et gérer les fenêtres historiques d application des correctifs sont deux choses différentes. Une fenêtre d application des correctifs est le laps de temps qu une entreprise accorde à une ressource ou à une unité opérationnelle pour appliquer les correctifs. À l heure actuelle, de nombreuses entreprises ont généré des tableaux de bord et des rapports statistiques axés sur l application des correctifs à grande échelle, mais pas nécessairement sur l évaluation de leur exposition réelle aux attaques. Cela leur donne un faux sentiment de sécurité. L application des correctifs reste un aspect important, mais il est plus essentiel encore de comprendre la façon dont une ressource peut être exploitée. Selon les courants de pensée classiques et historiques, on ne peut raisonnablement pas s attendre à ce que tous les correctifs soient appliqués immédiatement. Les responsables informatiques disposent alors d une fenêtre d application qui leur donne suffisamment de temps pour corriger les éventuels problèmes de sécurité. Toutefois, du point de vue d un pirate, c est la garantie de pouvoir exploiter une faille découverte sur les réseaux d entreprise pendant quelques temps. Les rapports de type «fenêtre d application des correctifs» ne tiennent pas compte du contexte dans lequel se trouve le système sur le réseau. Est-il derrière un pare-feu? S agit-il de l ordinateur d un administrateur informatique? S agit-il de l ordinateur portable d un commercial qu il utilise à l hôtel? Il est plus simple de déterminer si un ordinateur a reçu ou non les derniers correctifs que de déterminer si un ordinateur est une ressource susceptible d être directement attaquée à partir d Internet ou d être utilisée pour accéder aux systèmes critiques d une entreprise. Une approche permettant de mieux comprendre et visualiser l état de préparation aux attaques combine des audits sur les correctifs, sur le niveau de résistance du système à une attaque, et l identification des systèmes exploitables ou susceptibles d être utilisés pour s introduire sur d autres systèmes. Le processus de collecte et d analyse des données se décompose en quatre étapes : 1. Détection des vulnérabilités, des relations de confiance entre réseaux et des accès à Internet en quasi-temps réel au moyen du «reniflage» et des analyses avec authentification 2. Mise en corrélation des différentes vulnérabilités ayant fait l objet d un correctif, d une analyse ou d un «reniflage» avec toutes les failles publiques détectées par les produits et outils de test de pénétration courants 3. Examen des chemins d attaque et des relations de confiance pour déterminer les vulnérabilités directement exploitables à partir d Internet, de la navigation sur Internet ou d un accès privilégié en interne 4. Association de ces chemins d attaque par ressource de manière à les hiérarchiser et à atténuer les risques avec l application de correctifs, des règles de pare-feu, des proxys, etc. La collecte des données de vulnérabilité et leur mise en corrélation avec les failles s avèrent très utiles. Vous pouvez ainsi connaître les ressources les plus susceptibles d être exploitées par des attaques réelles côté serveur et côté client. Le fait d inclure les relations de confiance entre réseaux et les informations d accès permet l identification automatique des systèmes fiables, tels que ceux utilisés par les administrateurs informatiques, des serveurs courants accessibles par un grand nombre d utilisateurs et des systèmes dotés d un accès à 3

4 Internet et au réseau local. Grâce à ces informations, vous pouvez classer les hôtes selon les trois catégories suivantes : 1. Hôtes directement exploitables à partir d Internet 2. Clients de navigation Internet dotés de logiciels clients exploitables 3. Systèmes fiables auxquels accèdent des hôtes de la catégorie 1 ou 2 L examen des données de connectivité issues du «reniflage» passif et des audits avec authentification permet d identifier quels systèmes sont des clients et quels systèmes sont des serveurs. Si vous connaissez ces relations, vous êtes en mesure d identifier les serveurs qui sont administrés à partir de clients vulnérables. Un grand nombre d entreprises ont abandonné les analyses ponctuelles manuelles et adopté des méthodes de «reniflage» et d analyse centralisée ; elles ont dû totalement repenser leur processus de génération des rapports de conformité qui manquait d évolutivité. Étape 3 Correction quotidienne Finie l époque où les entreprises effectuaient des analyses de vulnérabilités une fois par trimestre et envoyaient un rapport interminable aux équipes informatiques. Autre pratique en passe de disparaître : la gestion des vulnérabilités «façon maison» avec l équipe de sécurité qui choisit des correctifs spécifiques et demande aux administrateurs informatiques de les appliquer. Étant donné les risques croissants liés aux ressources informatiques, les administrateurs sont appelés à appliquer les correctifs plus souvent, parfois de façon quotidienne. Il y a plusieurs années, l application des correctifs publiés par des éditeurs de premier plan, tels que Microsoft, Adobe ou Cisco, inspirait peu confiance. Aujourd hui, nous possédons une expérience de près de dix ans dans l application de correctifs par le biais de mises à jour critiques, de diffusions directes par l éditeur et de diffusions automatisées via les systèmes de gestion des correctifs, et disposons de méthodes plus simples pour effectuer des retours à un état antérieur («rollbacks»). Cette confiance ainsi acquise a conduit à délaisser les tests de correctifs visant à s assurer de leur fiabilité pendant longtemps et à mettre davantage l accent sur la diffusion rapide des correctifs. Une approche efficace du suivi des corrections quotidiennes implique l utilisation de différentes technologies. Il est possible de recourir à la surveillance passive pour effectuer le suivi des réseaux pour lesquels l équipe de sécurité n est pas autorisée à effectuer des analyses ou pour lesquels elle est habilitée à réaliser des analyses avec authentification uniquement afin de déterminer les correctifs manquants. Les données de vulnérabilité collectées de façon passive peuvent faire l objet d un suivi, ce qui vous permet de déterminer l ancienneté d une vulnérabilité, le moment où elle a été découverte pour la première fois, le moment où elle a été détectée pour la dernière fois et si elle a refait son apparition. L analyse active peut fournir des informations précises sur les correctifs indépendamment de l éditeur, sans qu il soit nécessaire de déployer un agent sur les systèmes analysés. Elle peut également être utile pour retracer l historique des vulnérabilités qui ont été corrigées et déterminer ainsi si une vulnérabilité «corrigée» a refait son apparition. C est un aspect important car, contrairement à une nouvelle vulnérabilité qui nécessite uniquement l application d un correctif, une vulnérabilité récurrente résulte d un processus informatique défaillant. Dans ce cas, ce processus doit être rectifié. Il est également important de surveiller les vulnérabilités détectables grâce à la normalisation des journaux. Les journaux peuvent indiquer que des correctifs ont été installés et des logiciels désinstallés, et signaler bien d autres types de changements. Les données consignées peuvent également servir à identifier des vulnérabilités puisque les informations sur les versions des applications sont généralement enregistrées dans des journaux au lancement de ces applications. Une analyse individuelle ne donne pas une image complète du niveau de sécurité de l entreprise. Une vue cumulative comprenant plusieurs points de données est alors nécessaire. Dans le secteur de l analyse des vulnérabilités, le concept d analyses individuelles est ancré dans quinze années de sécurité opérationnelle, de missions de consulting et d audits annuels. Avec la surveillance continue, une analyse individuelle ne correspond qu à une infime partie des données à évaluer. Les analyses monolithiques qui tentent de réaliser tous les types de tests peuvent être remplacées par des analyses plus efficaces, notamment si elles sont renforcées par un processus de découverte passive continue avec des capteurs disséminés. L un des principaux aspects de la vue cumulative est que chaque utilisateur de l entreprise autorisé à consulter les données de vulnérabilité d un hôte ou d une ressource peut immédiatement travailler avec les données les plus récentes. Il n y a aucun processus étendu de remontée d incident ou de rédaction pour la transmission des résultats des évaluations de sécurité. Une fois que les administrateurs système ont accès au statut de sécurité d une ressource, ils peuvent travailler sur les toutes dernières vulnérabilités. Cela présente de nombreux avantages par rapport à l analyse distribuée manuelle. Selon la taille et la complexité de votre entreprise, vous pouvez utiliser l ensemble ou certaines de ces technologies pour suivre au quotidien les différents types de risques existants. Plus important encore, si l objectif est d appliquer des correctifs chaque jour, le recours à ce niveau d automatisation et de suivi permet de vérifier les progrès réalisés quotidiennement et de concentrer les efforts sur les éléments qui en ont le plus besoin. 4

5 Comme nous l avons vu dans la section précédente «Priorité à la préparation aux attaques», la détection quotidienne des vulnérabilités peut faciliter le suivi des activités quotidiennes d administration des correctifs. Les progrès réalisés, même lorsqu un seul correctif est appliqué à la fois, peuvent être pris en compte sur les réseaux de grande ampleur. Par exemple, la détection passive de problèmes de sécurité côté client peut être réalisée à grande échelle en vue de générer des tableaux de bord tels que celui-ci : Cette courbe de tendance a été entièrement générée par le biais d une analyse passive. Aucune interaction avec les systèmes cibles, le personnel informatique ou les analyses en cours n a été nécessaire pour constater des progrès dans le suivi avec une réduction quotidienne du nombre de systèmes exploitables (en rouge). Il est également possible de représenter sous forme graphique une grande variété de changements quotidiens sur le réseau. Examinez le tableau de bord ci-dessous qui montre des logiciels clients non pris en charge, des vulnérabilités exploitables côté client et côté serveur, des systèmes présentant des vulnérabilités graves et critiques, et des systèmes affichant un score CVSS de 10 sur une période de trois mois. Unsupported Client Software Trend (tendance concernant les logiciels clients non pris en charge) : ce graphique donne des informations sur les logiciels détectés sur des systèmes clients qui sont devenus obsolètes et ne sont plus pris en charge par l éditeur. Il indique que les clients ont été mis à niveau et ont reçu les versions les plus récentes des logiciels alors qu ils exécutaient à l origine des versions plus anciennes. Exploitable Vulns (vulnérabilités exploitables) : ce graphique affiche le nombre de vulnérabilités exploitables détectées sur la base des groupes de ressources côté serveur et côté client. Systems with High Vulns (systèmes présentant des vulnérabilités graves) : ce graphique affiche le nombre total de vulnérabilités graves et critiques détectées (ligne verte). Les lignes bleue et jaune représentent le nombre total de vulnérabilités graves et critiques détectées sur les clients, mais la vulnérabilité elle-même a été divulguée en 2010 ou

6 Systems with CVSS Scores of 10 (systèmes affichant un score CVSS de 10) : ce graphique affiche le nombre total de vulnérabilités détectées dont le score CVSS est de 10 (ligne verte). Les lignes bleue et jaune représentent le nombre total de vulnérabilités affichant un score CVSS de 10 qui ont été détectées sur les clients, mais la vulnérabilité elle-même a été divulguée en 2010 ou La possibilité de visualiser ces données d application de correctifs en quasi-temps réel et d afficher les tendances à long terme permet aux entreprises de toutes tailles de suivre leurs progrès quotidiens en direction de l optimisation de leur profil de sécurité. Étape 4 Classement personnel Des gestionnaires de risques, des administrateurs informatiques, des propriétaires de ressources et bien d autres types de «propriétaires» politiques et administratifs peuvent être associés à des «ressources». Plus important encore, lorsqu un individu est associé à une ressource, les problèmes peuvent être évalués de différentes façons, ce qui permet à l entreprise de disposer de moyens différents de mesurer l efficacité d un individu, ou d un groupe dont un individu à la charge, dans la gestion des risques. Chaque définition de ressource peut être une liste d adresses IP ou de noms DNS. Des combinaisons de plages d adresses réseau peuvent également être utilisées. Vous pouvez constituer des listes en les important manuellement d autres systèmes, en les extrayant de ressources LDAP (Active Directory) et en les définissant sur la base des résultats d analyses passives ou actives. Des règles performantes permettent de réaliser un traitement avancé sur les données d analyse afin de créer des listes reposant sur les informations détaillées des analyses, par exemple pour répertorier tous les systèmes IPv4 ayant un port ouvert, un nom de domaine donné, des systèmes d exploitation non autorisés, etc. Les ressources peuvent également être regroupées, ce qui s avère utile pour identifier les ressources qui se recoupent. Par exemple, vous pouvez avoir un groupe d «hôtes Windows vulnérables» et croiser ensuite ce groupe avec une liste de ressources organisationnelles, par exemple une liste de ressources se composant de différents domaines Windows. Vous pouvez également créer des référentiels de données de vulnérabilité, ce qui vous permet de combiner différents types de données. Par exemple, si une ressource présente dans une DMZ a fait l objet d une analyse externe et d un audit de correctifs interne, les résultats d analyse doivent certainement être différents. Le processus d analyse externe ne peut probablement pas se connecter pour l analyse, et il est possible que les systèmes analysés soient également protégés par un pare-feu. L analyse interne peut identifier des correctifs manquants non pertinents pour le système, par exemple un correctif MySQL manquant sur un système exécutant uniquement des serveurs Web Apache. Étape 5 Responsabilisation des gestionnaires La dernière recommandation émise par John Streufert dans le cadre d une surveillance continue est de responsabiliser les gestionnaires. Dans les entreprises, il est généralement difficile de déterminer les propriétaires et les systèmes qu ils détiennent, et la sécurité est une notion souvent assez floue. Les réseaux d entreprise sont complexes et il est fréquemment nécessaire de faire des exceptions qui les rendent encore plus complexes. Les audits de sécurité à grande échelle peuvent être simplifiés grâce à des audits en temps réel «basés sur les résultats». Grâce aux audits basés sur les résultats, les entreprises peuvent définir le niveau de sécurité souhaité, puis suivre tous les écarts par rapport à l objectif ainsi fixé. Les résultats peuvent faire l objet d une surveillance en quasi-temps réel, ce qui permet d informer les propriétaires de ressources et les administrateurs système en cas de non-conformité. Par le passé, un administrateur recevait un rapport d analyse de vulnérabilités, déterminait les correctifs à appliquer, puis analysait à nouveau le système pour vérifier qu il était bien sécurisé ; mais cette époque est bientôt révolue. Il y a tout simplement trop de vulnérabilités à corriger et le risque d omettre certains correctifs de sécurité est très élevé. La surveillance continue permet aux administrateurs système de savoir quand ces vulnérabilités sont exploitables, quand l application des correctifs a pris du retard et quand elles présentent un risque selon une directive de gouvernance d entreprise. La notification peut intervenir en temps réel par l envoi de rapports sécurisés par courrier électronique et au moyen de tableaux de bord prédictifs. Les utilisateurs peuvent créer des notifications, des tickets d incident, des messages électroniques, des analyses et des rapports à générer lorsque certaines conditions sont remplies. Il est possible d utiliser une multitude de combinaisons de conditions et d objectifs pour surveiller un réseau en continu. Voici plusieurs exemples : Comptage du nombre de ports périmétriques ouverts et envoi d une alerte en cas de changement Identification du nombre de systèmes dans une DMZ et envoi d une alerte en cas de détection d un nouveau système Envoi d alertes par courrier électronique en cas de détection de systèmes critiques exploitables Création d alertes dans les fenêtres d application des correctifs, par exemple pour annoncer le 15e jour qu une fenêtre de 20 jours approche Identification de la présence de nouvelles vulnérabilités dont les dates de publication sont très anciennes, ce qui indique la mise en production d un système non géré Création d alertes si aucune analyse passive continue des données de vulnérabilité ni aucun audit avec authentification récent n ont été exécutés dans les délais requis 6

7 Pour les communications plus complexes, vous pouvez personnaliser les rapports de manière à transmettre des informations pertinentes aux propriétaires de ressources. Par exemple, il est possible d utiliser les fonctions de détection de systèmes d exploitation et d applications des analyseurs actifs et passifs pour identifier les logiciels «non autorisés» et créer un rapport à envoyer par courrier électronique aux propriétaires des ressources lorsqu une détection est déclenchée. Les alertes utilisées à des fins de surveillance et de supervision par la direction peuvent également être complétées par une surveillance tactique de la part des propriétaires de ressources. Il arrive souvent que les utilisateurs créent des alertes de très haut niveau pour des types particuliers de résultats visés, par exemple l application de tous les correctifs dans un délai de trente jours. Dans le même temps, les administrateurs, gestionnaires de risques et auditeurs informatiques qui surveillent les systèmes tactiques beaucoup plus étroitement peuvent utiliser des alertes de politique pour surveiller de près la sécurité des systèmes. Certaines entreprises utilisent en interne un dispositif d alerte précoce en cas de non-conformité et génèrent des alertes bien avant les autres processus de mesure de leurs équipes. Par exemple, si des analyses sont supposées être exécutées une fois par semaine, une équipe informatique interne peut lancer une analyse tous les deux jours et générer une alerte si aucune analyse n a été réalisée pendant trois jours. Conclusion L automatisation de la collecte et de l analyse des données de vulnérabilité rationalise l ensemble du processus de gestion des vulnérabilités. Elle réduit l intervalle entre les mises à jour et limite tout risque pour les dirigeants et les responsables informatiques de prendre de mauvaises décisions en raison de données anciennes ou incomplètes. À propos de Tenable Network Security Tenable Network Security, leader de la surveillance unifiée de la sécurité, est à l origine de l analyseur de vulnérabilités Nessus et le créateur de solutions professionnelles sans agent pour la surveillance continue des vulnérabilités, des faiblesses de configuration, des fuites de données, de la gestion des enregistrements et de la détection des compromissions, et ce afin d assurer la sécurité des réseaux et la conformité aux réglementations FDCC, FISMA, SANS CAG et PCI. Les produits primés proposés par Tenable sont utilisés par de nombreuses entreprises figurant parmi les plus grandes firmes internationales, ainsi que par de nombreuses administrations afin de minimiser les risques liés au réseau de façon proactive. Pour plus d informations, visitez le site SIÈGE INTERNATIONAL Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 7

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique.

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique. *Des réponses pour les infrastructures et les villes. www.siemens.fr/buildingtechnologies Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1) LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis

Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis Notre objectif : vous avertir si besoin est et vous aider à récupérer rapidement les données pertinentes. Intelligent Video Analysis 2 Intelligent Video Analysis Apporter sens et structure S agissant de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

AirMagnet Enterprise Sécurisation Wi-Fi complète

AirMagnet Enterprise Sécurisation Wi-Fi complète A i r M a g n e t E n t e r p r i s e AirMagnet Enterprise propose une solution évolutive pour la surveillance de la sécurité et des performances des réseaux LAN sans fil. Elle permet aux entreprises de

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR epolicy Orchestrator version 3.5 Guide de référence rapide /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 3ITE DE TÏLÏCHARGEMENT DE -C!FEE 1 2 4.OTIFICATION DES MENACES 2ÏFÏRENTIEL

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

PASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni

PASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni PASS_Compagnia Dommages et Vie LE CHOIX DE L INNOVATION Étude de cas HDI Assicurazioni Index 1. PASS_COMPAGNIA DOMMAGES ET VIE... 3 1.1 Sommaire... 3 1.2 Le scénario... 4 1.3 La solution de RGI... 5 1.3.1

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Surveillances des ordinateurs dans un environnement Windows

Surveillances des ordinateurs dans un environnement Windows Surveillances des ordinateurs dans un environnement Windows Introduction La surveillance des ordinateurs de votre parc informatique est l une des tâches vitales car elle permet de résoudre rapidement les

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail