DB Infrastructure Technology Day

Dimension: px
Commencer à balayer dès la page:

Download "DB Infrastructure Technology Day"

Transcription

1

2 DB Infrastructure Technology Day La sécurité au cœur de vos données Jeudi 27 janvier 2011

3 Etat des lieux Quand la crainte ne veille pas, il arrive ce qui était à craindre Lao-Tseu

4 Sécurité des données. Ou en est-on? Les faits De nombreuses études montrent la préoccupation des entreprises en ce qui concerne la sécurité des données. Il en ressort que: 2010 DATA BREACH INVESTIGATIONS REPORT Étude sur 6 années de 900 incidents de sécurité sur les données 900 millions de lignes égarées, perdues, volées Le nombre d incidents déclaré est en croissance Cette tendance va s accentuer Les budgets sécurité des données restent peu prioritaires La sécurisation des bases de données est un chantier à venir Les données dites sensibles sont peu ou mal protégées Les risques à considérer sont très divers. Perte ou vols de supports, injection SQL, comptes utilisateurs, diffusion volontaire pour tests, etc. L impact organisationnel freine l adoption de mesures draconiennes 4

5 D où viennent les pertes? Pourcentages de brèches et de données perdues 2010 Data Breach Investigations Report

6 Sécurité des données. Ou en est-on? Encore des faits Les attaques externes restent majoritaires, mais le risque de fuite massive est interne Il y a autant d incidents liés à du piratage volontaire qu à des erreurs Causes d erreurs Oublis dans les paramètres basiques de configuration de la sécurité Action maladroite sous un important facteur de stress Plus de 50 % des attaques sont faciles Internet a considérablement contribué à la diffusion du savoir faire nécessaire pour attaquer des applications utilisant des bases de données 6

7 Impact organisationnel Etre conscient de la difficulté permet de l éviter. Lao-Tseu

8 Sécurité : Le nécessaire partage des rôles Où l on commence à parler de responsabilités Pôle sécurité Responsable de la définition des politiques de sécurité et de leur mise en œuvre Pôle applications & métiers Responsable des processus métier, des données et des applications vitales pour l activité économique de la société Direction générale Direction opérationnelle Sponsor Rôles Responsabilités A : Comptable Confidentialité R : Responsable Intégrité C : Consulté Disponibilité I : Informé Contrat de service Pôle Audit & conformité Responsable des contrôles de conformité aux politiques de sécurité et aux réglementations applicables Contrôle Pôle système Responsable du maintien en conditions opérationnelles (disponibilité, performances, fiabilité) des infrastructures du système d informations

9 La sécurité des bases : Qui est concerné? Beaucoup de personnes! Pôle sécurité RSSI et adjoints, experts sécurité Pôle applications & métiers Directeur d activité, responsables d applications, responsables données, développeurs Direction générale Direction opérationnelle Sponsor Rôles Responsabilités A : Comptable Confidentialité R : Responsable Intégrité C : Consulté Disponibilité I : Informé Contrat de service Pôle Audit & conformité Auditeurs internes, externes Contrôle Pôle système Architectes, ingénieurs système, ingénieurs réseau, DBA, experts produits,

10 Sécurité des bases ORACLE Renoncez à l étude et vous n aurez aucun souci. Lao-Tseu

11 La sécurité des bases Feuille de route A : Comptable R : Responsable C : Consulté I : Informé Pôle sécurité RSSI et adjoints, experts sécurité Pôle applications, métier Directeur d activité, responsables d applications, responsables données, développeurs Pôle système Architectes, ingénieurs système, ingénieurs réseau, DBA, experts produits, Pôle Audit & conformité Auditeurs internes, externes Gestion des configurations Audit préventif Audit - traçabilité Gestion des comptes Contrôle d accès renforcé Chiffrement Anonymisation / masquage

12 Gestion des configurations Une terrasse de neuf étages commence par un tas de terre. Lao-Tseu Où est la copie de cette base? J ai fait la mise à jour sur SATURNE12?

13 Oracle Enterprise Manager Et ses packs d administration Gestion des configurations DBA, ingénieurs système ORACLE Cartographie des bases de données GRID REFERENTIEL DES COMPOSANTS DEPLOYES ET DE REGLES Détection des changements Paramètres d instance, etc. ORACLE Configuration Management Pack for ORACLE DATABASE Introspection d un environnement pour référencer les systèmes et applications Gestion de politiques de conformité out-of-box (paramétrages, traces, etc.) Détection de changements 13

14 Oracle Enterprise Manager Et ses packs d administration Gestion des configurations DBA, ingénieurs système ORACLE Operating Systems Mises à jour et création de nouveaux environnements GRID REFERENTIEL DES COMPOSANTS DEPLOYES ET REGLES DE CONFIGURATION Synchronisation avec les bases de support ORACLE ORACLE Provisioning and patch automation Pack for ORACLE DATABASE Synchronisation périodique avec les référentiels de patches du support ORACLE Automatisation (contrôlée) des processus de mise à jour, bases et O.S Prise en compte des clusters : clusterware, bases et ASM Création automatisée de nouveaux environnements O.S Linux Copies de bases de données 14

15 Audit préventif Si vous croyez savoir, vous ne savez pas. Lao-Tseu Je fais confiance à tout le monde mais je vérifie!

16 Oracle Database Firewall Première ligne de défense Audit et traces Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Ce composant de sécurité se distingue par sa localisation dans l infrastructure Il se situe DEVANT les bases de données et adresse donc plus particulièrement les risques d attaque réseau Il est nécessaire dès lors que l application est largement exposée à des utilisateurs d applications WEB intra ou internet En effet, la menace N 1 identifiée par le groupe OWASP dans son rapport 2010 sur les menaces de sécurité est l injection SQL

17 Oracle Database Firewall Première ligne de défense Audit et traces Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Pour contrer cette menace d injection, il existe deux méthodes Auditer les codes source de l application et s assurer qu ils respectent les bonnes pratiques de sécurité, notamment par rapport à la validation des saisies effectuées par les utilisateurs Déployer un Firewall qui va filtrer les requêtes SQL et déterminer leur éventuelle dangerosité White Lists, Black Lists, faux positifs, faux négatifs Une White List contient la liste des ordres SQL licites Une Black List celle des ordres illicites Un faux positif est un ordre SQL dangereux qu on laisse passer Un faux négatif est un ordre licite qui est bloqué par erreur Dans un système parfait, il n y a pas de faux positif ni de faux négatif ;-)

18 Oracle Database Firewall Architecture Database Firewall Audit et traces Applications HA Database Firewall Database Firewall Management Server Gestion des Firewall et des politiques de sécurité Alertes Rapports et archives Policy Analyzer Création des politiques de sécurité Un serveur permet d administrer tous les Firewall de façon centralisée. Il collecte les logs Un outil d analyse facilite la création rapide de politiques d audit Les Firewall assurent le filtrage du trafic dans deux modes possibles ( ) En écoute uniquement, sans capacité de filtrage En passerelle avec possibilité de blocage 18

19 Audit - correctif Je fais confiance à tout le monde mais je veux savoir ce qui s est passé!

20 Oracle Audit Vault Rappels sur les mécanismes d audit des bases ORACLE Audit et traces Base de données AUDIT / NOAUDIT DBMS_FGA DBA_COMMON_AUDIT_TRAIL Fichiers OS: Paramètre AUDIT_FILE_DEST AUD$ FGA_LOG$ Types d audit Standard. Ordres DDL et DML. Utilisation de privilèges, d ordres SQL, accès aux objets. Fine Grained. Apparu en version 9i Enterprise. Permet de réduire la volumétrie de l audit en ciblant les conditions de déclenchement sur des conditions précises Ou stocker l audit? Dans la base cible, en utilisant des tables dédiées Ou sur des fichiers externes SYS est toujours audité sur des fichiers 20

21 Oracle Audit Vault Surveillance et audit automatisé des bases de données Audit et traces DBA ORACLE SQL Server DB2 Diffusion des règles d audit Evènements audités Database Vault! Alertes Rapports prédéfinis Rapports ad-hoc Auditeurs SYBASE REFERENTIEL DE REGLES D AUDIT ET DATAWAREHOUSE DES EVENEMENTS Politiques d audit Sécurité Projet Administrer un référentiel de politiques d audit Diffusion des règles d audit des bases ORACLE Récupération et stockage sécurisé des évènements Gestion d alertes Rapports automatisés ou à la demande (PDF) prédéfinis ou personnalisés Attestations et annotations de ces rapports Purge des évènements lorsqu ils sont stockés en lieu sûr 21

22 Gestion des comptes Liste des comptes, droit dans vos bottes?

23 Oracle Directory Services Enterprise Users Référentiels Annuaire LDAP SunOne, Active Directory, Novell Annuaire OID ou OVD SYS, SYSTEM, DBSNMP Sécurité Projet Utilisateurs ROLES LDAP ROLES BASE cn=jreno, CONNECT authentification reno Les utilisateurs peuvent être authentifiés par la base de données sur un annuaire LDAP reno n a pas de compte dans la base mais il a un compte dans l annuaire LDAP ( OID, SunOne iplanet, Active Directory, Novell) Il peut se connecter sur la base en s identifiant sur l annuaire Les droits de chaque utilisateur peuvent aussi être gérés dans l annuaire LDAP et non dans la base Des rôles dans la base de données peuvent être affectés aux utilisateurs, individuellement ou par appartenance à des groupes LDAP Ces mécanismes peuvent être étendus au rôle DBA et en 11g a SYSDBA 23

24 Contrôle d accès renforcé Hier soir le boss m a demandé si les DBAs avaient accès aux carnet d ordres Contrôler les accès des super utilisateurs! Plus facile à dire qu à faire! Mission impossible?

25 Oracle Database Vault Garder sous contrôle les comptes à pouvoirs DSA Data Security Administrator Contrôles d accès DBA Sécurité Projet SECURITE RH SYS, SYSTEM Séparation des responsabilités entre les administrateurs techniques, les responsables d application et les responsables de la sécurité Les DBAs gèrent techniquement les bases Le projet et les DSAs gèrent l accès aux données sensibles Couplé au chiffrement, assure une protection totale des données sensibles Contrôle systématique des tentatives d accès par privilèges SPECIAUX Domaines de sécurité (REALM) dans une base : SYS, RH, SECURITE (DVSYS) Certifié sur les applications ORACLE et SAP 25

26 Oracle Database Vault Gérer des contrôles d accès contextuels DSA Data Security Administrator Contrôles d accès Poste interne Poste mobile Sécurité Projet RH jdupond Facteurs Serveur jdupond SYS Règles d accès SYS, SYSTEM Officier sécurité Projet Heure, date L accès à un domaine de sécurité (REALM), par exemple RH, est contrôlé exclusivement par son propriétaire : le DSA peut donner accès : De façon statique. Désignation explicite des ayants droits. Par exemple jdupond Ou dynamique. Utilisation de facteurs assemblés dans des règles d accès Ex : Le compte SYS accède exceptionnellement au REALM RH si la connexion est autorisée par un officier de sécurité 26

27 Oracle Database Vault Gérer des contrôles d accès à des commandes SQL DSA Data Security Administrator Contrôles d accès CONNECT JDUPOND DELETE AUD$ Sécurité Projet RH Règles d exécution Niveau sécurité Facteurs SYS, JDUPOND DELETE, SELECT, UPDATE, CONNECT, CREATE USER, GRANT, DROP, Serveur Heure, date Le DSA peut aussi contrôler l accès à des commandes SQL Il utilise pour cela des facteurs assemblés dans des règles d exécution Quelques exemples N exécuter les commandes SQL DDL que localement depuis un serveur Interdire les DELETE & UPDATE sur une table d audit en l absence du DSA Autoriser les connexions à une base depuis certains serveurs, dans certaines plages horaires Protéger la base des commandes DDL «dangereuses» en exploitation normale 27

28 Chiffrement Que faire des clés? Chiffrer les données, chiffrer les données! Ils croient que ça va se faire tout seul? Il nous faut un gardien des clés

29 Oracle Advanced Security Le chiffrement réseau et stockage Chiffrement réseau DBA Chiffrement des flux réseau ORACLE pour la confidentialité (AES ) Entre la base et un serveur d application JAVA,.Net, TUXEDO Entre la base et un client direct en point à point Déclaratif Avec ou sans utilisation de certificats Scellement des données pour l intégrité (SHA-1) 29

30 Oracle Advanced Security Transparent Data Encryption (TDE) Chiffrement données Base ORACLE Sécurité Projet Applications 10g / 11g Tables Tablespace, UNDO, REDO, TEMP. Chiffrement / Déchiffrement Disques Chiffrement déclaratif des données sensibles en stockage ou en cours de traitement Couverture du risque de perte physique des données ou de lecture directe des fichiers de la base sur le serveur Un utilisateur ayant accès à une table voit les données chiffrées en clair Prise en charge complète de la gestion des clés de chiffrement Algorithmes de chiffrement : AES , 3DES Certifié sur les applications ORACLE et SAP 30

31 Oracle Advanced Security Transparent Data Encryption. La gestion des clés Chiffrement données Application Table KEY (TK) Sécurité Projet CLE PRINCIPALE DATABASE Tablespace KEY (TBSK) Disques La clé principale (Master Key : MK) est stockée à l extérieur de la base Dans un fichier ou un boîtier de sécurité (HSM) Son accès est protégé à minima par la connaissance d un mot de passe Dans le cas d un HSM, une carte est également nécessaire La base sans clé principale est inutilisable La clé principale de la base chiffre les clés de chiffrement colonne ou tablespace Le pôle sécurité projet gère la clé principale. Les procédures d exploitation, de gestion d incidents, et de sauvegardes du fichier chiffré sont à définir 31

32 Anonymisation / masquage

33 Oracle Data Masking Anonymisation irréversible des données de production Anonymisation Production LAST_NAME SSN SALARY AGUILAR ,000 BENSON ,000 Sécurité Projet Non-Production LAST_NAME SSN SSN SALARY ANSKEKSL AGUILAR ,000 60,000 BKJHHEIEDK BENSON ,000 40,000 DBA Copie de la base de production ou extraction partielle avec Oracle GoldenGate Protéger les données en les transformant de façon irréversible Maintenir l intégrité référentielle de la base (explicite et implicite) Définir une bibliothèque de formats de masques et les tester AVANT TRANSFORMATION Masques prédéfinis et/ou création de masques spécifiques (fonction PL/SQL) Grouper des colonnes liées entre elles lors de la transformation Effectuer du masquage conditionnel pour traiter certaines valeurs Bibliothèque de formats de masques 33

34 En guise de conclusion Trop loin à l est, c est l ouest. Lao-Tseu

35 Par où commencer? Bien connaître pour mieux défendre 1. Construire une équipe 2. Comprendre les besoins exprimés par la PSSI et les règles de conformité 3. Connaître l environnement des bases de données, les classifier 4. Analyser leurs contenus et les classifier 5. Etablir la politique de sécurité des bases (analyse de risques) : configuration, authentification, contrôle d accès, chiffrement, détection, procédure de réponse aux attaques 6. Former, responsabiliser tous les acteurs. Communiquer 7. Définir les critères de succès, les indicateurs 8. Mesurer le niveau de sécurité régulièrement 9. Recommencer

36 La sécurité des bases A l heure de la distribution des rôles A : Comptable R : Responsable C : Consulté I : Informé Gestion des Configurations Audit préventif Audit correctif Gestion des comptes Contrôle d accès renforcé Chiffrement Anonymisation masquage Pôle sécurité RSSI, adjoints, experts sécurité C I I A A A C Pôle applications & métiers Directeur d activité, responsables d applications, développeurs R C C R R R A Pôle système Architectes, ingénieurs système, ingénieurs réseau, DBA, experts produits, A R R C C C R Pôle Audit & conformité Auditeurs internes, externes I A A R I I I

37 Sécurité des données : Défense en périmètre Un ensemble de moyens complémentaires Prévenir les attaques physiques Améliorer la gestion des comptes Renforcer le contrôle d accès Auditer Surveiller le trafic réseau Maintenir des systèmes bien configurés Transformer les données qui sortent de la production

38 Sécurité des données : Défense en périmètre Les options et produits de sécurité pour la base de données ** Options de la version Enterprise Oracle Advanced Security ** Oracle Identity Management, Oracle Directory Services Oracle Database Vault ** Oracle Label Security ** Oracle Audit Vault Oracle Total Recall ** Oracle Database Firewall Oracle Configuration Management Pack Oracle Data Masking Pack

39 Sécurité des données : Défense en périmètre Les solutions de sécurité pour la base de données Surveiller / bloquer les attaques avant qu elles n atteignent la base Auditer les bases, pour disposer d un référentiel de traces Gérer les configurations Contrôler et renforcer les accès dans la base de données Empêcher les attaques directes sur les supports physiques Masquer les données sensibles externalisées Surveiller & bloquer Auditer Contrôler les accès Chiffrer & masquer Database Firewall Audit Vault Total Recall Configuration Management Database Vault Label Security Comptes utilisateurs et annuaires Advanced Security Secure Backup Data Masking

40 Questions

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Sécuriser les bases de données ORACLE

Sécuriser les bases de données ORACLE Sécuriser les bases de données ORACLE Michel PIGNATA Consultant-Vente Solutions Technologiques Jean-Philippe PINTE Consultant-Vente Solutions Technologiques Juillet 2008 Agenda Sécurité des données les

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Oracle Database 11g: Administration Workshop I Release 2

Oracle Database 11g: Administration Workshop I Release 2 Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Oracle Maximum Availability Architecture

Oracle Maximum Availability Architecture Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité

Plus en détail

Du 10 Fév. au 14 Mars 2014

Du 10 Fév. au 14 Mars 2014 Interconnexion des Sites - Design et Implémentation des Réseaux informatiques - Sécurité et Audit des systèmes - IT CATALOGUE DE FORMATION SIS 2014 1 FORMATION ORACLE 10G 11G 10 FEV 2014 DOUALA CAMEROUN

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques

Plan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

CHAPITRE 1 ARCHITECTURE

CHAPITRE 1 ARCHITECTURE 07/04/2014 Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ADMINISTRATION ET TUNING DE BASES DE DONNÉES CHAPITRE 1 ARCHITECTURE RESPONSABLE DR K. BOUKHALFA

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Lotus Notes et Domino 8.5 Administration de serveurs Domino Introduction 1. Introduction 9 2. Définitions et principes de base 10 2.1 Domaine 10 2.2 Hiérarchie de noms 11 2.3 Hiérarchie et authentification 13 Installation des serveurs et des clients 1. Introduction

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14 2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Création d'une nouvelle base de données

Création d'une nouvelle base de données 199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Version 1.0 Z Grégory CASANOVA 2 Les utilisateurs, les groupes et les rôles Sommaire 1 Introduction... 4 2 Gestion des accès serveur...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

ORACLE PAAS CLOUD MANAGEMENT

ORACLE PAAS CLOUD MANAGEMENT ORACLE PAAS CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant-Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only, and

Plus en détail

EXPERIENCES PROFESSIONNELLES Consultant Indépendant depuis (Septembre 2012) Prestations de Consultant / Formateur (Business Objects)

EXPERIENCES PROFESSIONNELLES Consultant Indépendant depuis (Septembre 2012) Prestations de Consultant / Formateur (Business Objects) CONSULTANT FORMATEUR 16 ans d expériences Yann LEFLOCH 48 ans FORMATEUR CERTIFIE SAP/BO Analyse Développement Rédactionnel Langues S.G.B.D Systèmes Réseau- Logiciels Méthodes Infrastructure Décisionnelle

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile Patrick CHAMBET Alain VERDIER Bouygues Telecom Sommaire Panorama des obligations concernant les

Plus en détail

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Calendrier des Formations

Calendrier des Formations Suisse Romande UNIVERSITY Calendrier des Formations février juin 2015 Oracle University Suisse Romande Téléphone: +41-(0) 56 483 33 02 www.oracle.com/ch-fr/education edu-buch_ch@oracle.com Plán školení:

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

La famille des produits Oracle Database 11g

La famille des produits Oracle Database 11g La famille des produits Oracle Database 11g SURVEILLANCE SQL EN TEMPS RÉEL Oracle Database 11g est disponible dans plusieurs éditions conçues pour répondre aux besoins opérationnels et informatiques de

Plus en détail

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Oracle : Administration

Oracle : Administration Oracle : Administration 2crit & présenté par Abdoul Aziz Ciss Dept GIT EPT Email: aaciss@ept.sn Contenu Introduction Installation du logiciel Oracle Database Création de bases de données Configuration

Plus en détail

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)

Oracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes) Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Installer Oracle Database et Créer une Database "Migrer une Database" Note: Oracle Database Installation Guide

Installer Oracle Database et Créer une Database Migrer une Database Note: Oracle Database Installation Guide 1 Installer Oracle Database et Créer une Database Ce chapitre décrit comment installer le logiciel Oracle Database et créer une instance Oracle Database. Si vous utilisez une version précédente de Oracle

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility)

Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility) Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility) Présentation de la solution de backup Oracle de la base de données test GBIF et déploiement de la solution en production

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

CHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K.

CHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K. Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique CHAPITRE 4 ADMINISTRATION ET TUNING DE BASES DE DONNÉES RESPONSABLE DR K. BOUKHALFA POLITIQUES DE CONTRÔLES

Plus en détail

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

SQL Server 2012 Administrez une base de données : Exercices et corrigés

SQL Server 2012 Administrez une base de données : Exercices et corrigés ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail