DB Infrastructure Technology Day
|
|
- Marie-Josèphe Bergeron
- il y a 8 ans
- Total affichages :
Transcription
1
2 DB Infrastructure Technology Day La sécurité au cœur de vos données Jeudi 27 janvier 2011
3 Etat des lieux Quand la crainte ne veille pas, il arrive ce qui était à craindre Lao-Tseu
4 Sécurité des données. Ou en est-on? Les faits De nombreuses études montrent la préoccupation des entreprises en ce qui concerne la sécurité des données. Il en ressort que: 2010 DATA BREACH INVESTIGATIONS REPORT Étude sur 6 années de 900 incidents de sécurité sur les données 900 millions de lignes égarées, perdues, volées Le nombre d incidents déclaré est en croissance Cette tendance va s accentuer Les budgets sécurité des données restent peu prioritaires La sécurisation des bases de données est un chantier à venir Les données dites sensibles sont peu ou mal protégées Les risques à considérer sont très divers. Perte ou vols de supports, injection SQL, comptes utilisateurs, diffusion volontaire pour tests, etc. L impact organisationnel freine l adoption de mesures draconiennes 4
5 D où viennent les pertes? Pourcentages de brèches et de données perdues 2010 Data Breach Investigations Report
6 Sécurité des données. Ou en est-on? Encore des faits Les attaques externes restent majoritaires, mais le risque de fuite massive est interne Il y a autant d incidents liés à du piratage volontaire qu à des erreurs Causes d erreurs Oublis dans les paramètres basiques de configuration de la sécurité Action maladroite sous un important facteur de stress Plus de 50 % des attaques sont faciles Internet a considérablement contribué à la diffusion du savoir faire nécessaire pour attaquer des applications utilisant des bases de données 6
7 Impact organisationnel Etre conscient de la difficulté permet de l éviter. Lao-Tseu
8 Sécurité : Le nécessaire partage des rôles Où l on commence à parler de responsabilités Pôle sécurité Responsable de la définition des politiques de sécurité et de leur mise en œuvre Pôle applications & métiers Responsable des processus métier, des données et des applications vitales pour l activité économique de la société Direction générale Direction opérationnelle Sponsor Rôles Responsabilités A : Comptable Confidentialité R : Responsable Intégrité C : Consulté Disponibilité I : Informé Contrat de service Pôle Audit & conformité Responsable des contrôles de conformité aux politiques de sécurité et aux réglementations applicables Contrôle Pôle système Responsable du maintien en conditions opérationnelles (disponibilité, performances, fiabilité) des infrastructures du système d informations
9 La sécurité des bases : Qui est concerné? Beaucoup de personnes! Pôle sécurité RSSI et adjoints, experts sécurité Pôle applications & métiers Directeur d activité, responsables d applications, responsables données, développeurs Direction générale Direction opérationnelle Sponsor Rôles Responsabilités A : Comptable Confidentialité R : Responsable Intégrité C : Consulté Disponibilité I : Informé Contrat de service Pôle Audit & conformité Auditeurs internes, externes Contrôle Pôle système Architectes, ingénieurs système, ingénieurs réseau, DBA, experts produits,
10 Sécurité des bases ORACLE Renoncez à l étude et vous n aurez aucun souci. Lao-Tseu
11 La sécurité des bases Feuille de route A : Comptable R : Responsable C : Consulté I : Informé Pôle sécurité RSSI et adjoints, experts sécurité Pôle applications, métier Directeur d activité, responsables d applications, responsables données, développeurs Pôle système Architectes, ingénieurs système, ingénieurs réseau, DBA, experts produits, Pôle Audit & conformité Auditeurs internes, externes Gestion des configurations Audit préventif Audit - traçabilité Gestion des comptes Contrôle d accès renforcé Chiffrement Anonymisation / masquage
12 Gestion des configurations Une terrasse de neuf étages commence par un tas de terre. Lao-Tseu Où est la copie de cette base? J ai fait la mise à jour sur SATURNE12?
13 Oracle Enterprise Manager Et ses packs d administration Gestion des configurations DBA, ingénieurs système ORACLE Cartographie des bases de données GRID REFERENTIEL DES COMPOSANTS DEPLOYES ET DE REGLES Détection des changements Paramètres d instance, etc. ORACLE Configuration Management Pack for ORACLE DATABASE Introspection d un environnement pour référencer les systèmes et applications Gestion de politiques de conformité out-of-box (paramétrages, traces, etc.) Détection de changements 13
14 Oracle Enterprise Manager Et ses packs d administration Gestion des configurations DBA, ingénieurs système ORACLE Operating Systems Mises à jour et création de nouveaux environnements GRID REFERENTIEL DES COMPOSANTS DEPLOYES ET REGLES DE CONFIGURATION Synchronisation avec les bases de support ORACLE ORACLE Provisioning and patch automation Pack for ORACLE DATABASE Synchronisation périodique avec les référentiels de patches du support ORACLE Automatisation (contrôlée) des processus de mise à jour, bases et O.S Prise en compte des clusters : clusterware, bases et ASM Création automatisée de nouveaux environnements O.S Linux Copies de bases de données 14
15 Audit préventif Si vous croyez savoir, vous ne savez pas. Lao-Tseu Je fais confiance à tout le monde mais je vérifie!
16 Oracle Database Firewall Première ligne de défense Audit et traces Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Ce composant de sécurité se distingue par sa localisation dans l infrastructure Il se situe DEVANT les bases de données et adresse donc plus particulièrement les risques d attaque réseau Il est nécessaire dès lors que l application est largement exposée à des utilisateurs d applications WEB intra ou internet En effet, la menace N 1 identifiée par le groupe OWASP dans son rapport 2010 sur les menaces de sécurité est l injection SQL
17 Oracle Database Firewall Première ligne de défense Audit et traces Allow Log Alert Applications Substitute Block Alerts Built-in Reports Custom Reports Policies Pour contrer cette menace d injection, il existe deux méthodes Auditer les codes source de l application et s assurer qu ils respectent les bonnes pratiques de sécurité, notamment par rapport à la validation des saisies effectuées par les utilisateurs Déployer un Firewall qui va filtrer les requêtes SQL et déterminer leur éventuelle dangerosité White Lists, Black Lists, faux positifs, faux négatifs Une White List contient la liste des ordres SQL licites Une Black List celle des ordres illicites Un faux positif est un ordre SQL dangereux qu on laisse passer Un faux négatif est un ordre licite qui est bloqué par erreur Dans un système parfait, il n y a pas de faux positif ni de faux négatif ;-)
18 Oracle Database Firewall Architecture Database Firewall Audit et traces Applications HA Database Firewall Database Firewall Management Server Gestion des Firewall et des politiques de sécurité Alertes Rapports et archives Policy Analyzer Création des politiques de sécurité Un serveur permet d administrer tous les Firewall de façon centralisée. Il collecte les logs Un outil d analyse facilite la création rapide de politiques d audit Les Firewall assurent le filtrage du trafic dans deux modes possibles ( ) En écoute uniquement, sans capacité de filtrage En passerelle avec possibilité de blocage 18
19 Audit - correctif Je fais confiance à tout le monde mais je veux savoir ce qui s est passé!
20 Oracle Audit Vault Rappels sur les mécanismes d audit des bases ORACLE Audit et traces Base de données AUDIT / NOAUDIT DBMS_FGA DBA_COMMON_AUDIT_TRAIL Fichiers OS: Paramètre AUDIT_FILE_DEST AUD$ FGA_LOG$ Types d audit Standard. Ordres DDL et DML. Utilisation de privilèges, d ordres SQL, accès aux objets. Fine Grained. Apparu en version 9i Enterprise. Permet de réduire la volumétrie de l audit en ciblant les conditions de déclenchement sur des conditions précises Ou stocker l audit? Dans la base cible, en utilisant des tables dédiées Ou sur des fichiers externes SYS est toujours audité sur des fichiers 20
21 Oracle Audit Vault Surveillance et audit automatisé des bases de données Audit et traces DBA ORACLE SQL Server DB2 Diffusion des règles d audit Evènements audités Database Vault! Alertes Rapports prédéfinis Rapports ad-hoc Auditeurs SYBASE REFERENTIEL DE REGLES D AUDIT ET DATAWAREHOUSE DES EVENEMENTS Politiques d audit Sécurité Projet Administrer un référentiel de politiques d audit Diffusion des règles d audit des bases ORACLE Récupération et stockage sécurisé des évènements Gestion d alertes Rapports automatisés ou à la demande (PDF) prédéfinis ou personnalisés Attestations et annotations de ces rapports Purge des évènements lorsqu ils sont stockés en lieu sûr 21
22 Gestion des comptes Liste des comptes, droit dans vos bottes?
23 Oracle Directory Services Enterprise Users Référentiels Annuaire LDAP SunOne, Active Directory, Novell Annuaire OID ou OVD SYS, SYSTEM, DBSNMP Sécurité Projet Utilisateurs ROLES LDAP ROLES BASE cn=jreno, CONNECT authentification reno Les utilisateurs peuvent être authentifiés par la base de données sur un annuaire LDAP reno n a pas de compte dans la base mais il a un compte dans l annuaire LDAP ( OID, SunOne iplanet, Active Directory, Novell) Il peut se connecter sur la base en s identifiant sur l annuaire Les droits de chaque utilisateur peuvent aussi être gérés dans l annuaire LDAP et non dans la base Des rôles dans la base de données peuvent être affectés aux utilisateurs, individuellement ou par appartenance à des groupes LDAP Ces mécanismes peuvent être étendus au rôle DBA et en 11g a SYSDBA 23
24 Contrôle d accès renforcé Hier soir le boss m a demandé si les DBAs avaient accès aux carnet d ordres Contrôler les accès des super utilisateurs! Plus facile à dire qu à faire! Mission impossible?
25 Oracle Database Vault Garder sous contrôle les comptes à pouvoirs DSA Data Security Administrator Contrôles d accès DBA Sécurité Projet SECURITE RH SYS, SYSTEM Séparation des responsabilités entre les administrateurs techniques, les responsables d application et les responsables de la sécurité Les DBAs gèrent techniquement les bases Le projet et les DSAs gèrent l accès aux données sensibles Couplé au chiffrement, assure une protection totale des données sensibles Contrôle systématique des tentatives d accès par privilèges SPECIAUX Domaines de sécurité (REALM) dans une base : SYS, RH, SECURITE (DVSYS) Certifié sur les applications ORACLE et SAP 25
26 Oracle Database Vault Gérer des contrôles d accès contextuels DSA Data Security Administrator Contrôles d accès Poste interne Poste mobile Sécurité Projet RH jdupond Facteurs Serveur jdupond SYS Règles d accès SYS, SYSTEM Officier sécurité Projet Heure, date L accès à un domaine de sécurité (REALM), par exemple RH, est contrôlé exclusivement par son propriétaire : le DSA peut donner accès : De façon statique. Désignation explicite des ayants droits. Par exemple jdupond Ou dynamique. Utilisation de facteurs assemblés dans des règles d accès Ex : Le compte SYS accède exceptionnellement au REALM RH si la connexion est autorisée par un officier de sécurité 26
27 Oracle Database Vault Gérer des contrôles d accès à des commandes SQL DSA Data Security Administrator Contrôles d accès CONNECT JDUPOND DELETE AUD$ Sécurité Projet RH Règles d exécution Niveau sécurité Facteurs SYS, JDUPOND DELETE, SELECT, UPDATE, CONNECT, CREATE USER, GRANT, DROP, Serveur Heure, date Le DSA peut aussi contrôler l accès à des commandes SQL Il utilise pour cela des facteurs assemblés dans des règles d exécution Quelques exemples N exécuter les commandes SQL DDL que localement depuis un serveur Interdire les DELETE & UPDATE sur une table d audit en l absence du DSA Autoriser les connexions à une base depuis certains serveurs, dans certaines plages horaires Protéger la base des commandes DDL «dangereuses» en exploitation normale 27
28 Chiffrement Que faire des clés? Chiffrer les données, chiffrer les données! Ils croient que ça va se faire tout seul? Il nous faut un gardien des clés
29 Oracle Advanced Security Le chiffrement réseau et stockage Chiffrement réseau DBA Chiffrement des flux réseau ORACLE pour la confidentialité (AES ) Entre la base et un serveur d application JAVA,.Net, TUXEDO Entre la base et un client direct en point à point Déclaratif Avec ou sans utilisation de certificats Scellement des données pour l intégrité (SHA-1) 29
30 Oracle Advanced Security Transparent Data Encryption (TDE) Chiffrement données Base ORACLE Sécurité Projet Applications 10g / 11g Tables Tablespace, UNDO, REDO, TEMP. Chiffrement / Déchiffrement Disques Chiffrement déclaratif des données sensibles en stockage ou en cours de traitement Couverture du risque de perte physique des données ou de lecture directe des fichiers de la base sur le serveur Un utilisateur ayant accès à une table voit les données chiffrées en clair Prise en charge complète de la gestion des clés de chiffrement Algorithmes de chiffrement : AES , 3DES Certifié sur les applications ORACLE et SAP 30
31 Oracle Advanced Security Transparent Data Encryption. La gestion des clés Chiffrement données Application Table KEY (TK) Sécurité Projet CLE PRINCIPALE DATABASE Tablespace KEY (TBSK) Disques La clé principale (Master Key : MK) est stockée à l extérieur de la base Dans un fichier ou un boîtier de sécurité (HSM) Son accès est protégé à minima par la connaissance d un mot de passe Dans le cas d un HSM, une carte est également nécessaire La base sans clé principale est inutilisable La clé principale de la base chiffre les clés de chiffrement colonne ou tablespace Le pôle sécurité projet gère la clé principale. Les procédures d exploitation, de gestion d incidents, et de sauvegardes du fichier chiffré sont à définir 31
32 Anonymisation / masquage
33 Oracle Data Masking Anonymisation irréversible des données de production Anonymisation Production LAST_NAME SSN SALARY AGUILAR ,000 BENSON ,000 Sécurité Projet Non-Production LAST_NAME SSN SSN SALARY ANSKEKSL AGUILAR ,000 60,000 BKJHHEIEDK BENSON ,000 40,000 DBA Copie de la base de production ou extraction partielle avec Oracle GoldenGate Protéger les données en les transformant de façon irréversible Maintenir l intégrité référentielle de la base (explicite et implicite) Définir une bibliothèque de formats de masques et les tester AVANT TRANSFORMATION Masques prédéfinis et/ou création de masques spécifiques (fonction PL/SQL) Grouper des colonnes liées entre elles lors de la transformation Effectuer du masquage conditionnel pour traiter certaines valeurs Bibliothèque de formats de masques 33
34 En guise de conclusion Trop loin à l est, c est l ouest. Lao-Tseu
35 Par où commencer? Bien connaître pour mieux défendre 1. Construire une équipe 2. Comprendre les besoins exprimés par la PSSI et les règles de conformité 3. Connaître l environnement des bases de données, les classifier 4. Analyser leurs contenus et les classifier 5. Etablir la politique de sécurité des bases (analyse de risques) : configuration, authentification, contrôle d accès, chiffrement, détection, procédure de réponse aux attaques 6. Former, responsabiliser tous les acteurs. Communiquer 7. Définir les critères de succès, les indicateurs 8. Mesurer le niveau de sécurité régulièrement 9. Recommencer
36 La sécurité des bases A l heure de la distribution des rôles A : Comptable R : Responsable C : Consulté I : Informé Gestion des Configurations Audit préventif Audit correctif Gestion des comptes Contrôle d accès renforcé Chiffrement Anonymisation masquage Pôle sécurité RSSI, adjoints, experts sécurité C I I A A A C Pôle applications & métiers Directeur d activité, responsables d applications, développeurs R C C R R R A Pôle système Architectes, ingénieurs système, ingénieurs réseau, DBA, experts produits, A R R C C C R Pôle Audit & conformité Auditeurs internes, externes I A A R I I I
37 Sécurité des données : Défense en périmètre Un ensemble de moyens complémentaires Prévenir les attaques physiques Améliorer la gestion des comptes Renforcer le contrôle d accès Auditer Surveiller le trafic réseau Maintenir des systèmes bien configurés Transformer les données qui sortent de la production
38 Sécurité des données : Défense en périmètre Les options et produits de sécurité pour la base de données ** Options de la version Enterprise Oracle Advanced Security ** Oracle Identity Management, Oracle Directory Services Oracle Database Vault ** Oracle Label Security ** Oracle Audit Vault Oracle Total Recall ** Oracle Database Firewall Oracle Configuration Management Pack Oracle Data Masking Pack
39 Sécurité des données : Défense en périmètre Les solutions de sécurité pour la base de données Surveiller / bloquer les attaques avant qu elles n atteignent la base Auditer les bases, pour disposer d un référentiel de traces Gérer les configurations Contrôler et renforcer les accès dans la base de données Empêcher les attaques directes sur les supports physiques Masquer les données sensibles externalisées Surveiller & bloquer Auditer Contrôler les accès Chiffrer & masquer Database Firewall Audit Vault Total Recall Configuration Management Database Vault Label Security Comptes utilisateurs et annuaires Advanced Security Secure Backup Data Masking
40 Questions
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailSécuriser les bases de données ORACLE
Sécuriser les bases de données ORACLE Michel PIGNATA Consultant-Vente Solutions Technologiques Jean-Philippe PINTE Consultant-Vente Solutions Technologiques Juillet 2008 Agenda Sécurité des données les
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailOracle Database 11g: Administration Workshop I Release 2
Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailDu 10 Fév. au 14 Mars 2014
Interconnexion des Sites - Design et Implémentation des Réseaux informatiques - Sécurité et Audit des systèmes - IT CATALOGUE DE FORMATION SIS 2014 1 FORMATION ORACLE 10G 11G 10 FEV 2014 DOUALA CAMEROUN
Plus en détailPerformances. Gestion des serveurs (2/2) Clustering. Grid Computing
Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des
Plus en détailPlan de formation : Certification OCA Oracle 11g. Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques
Plan de formation : Certification OCA Oracle 11g Description Les administrateurs de base de données (DBA) Oracle gèrent les systèmes informatiques industriels les plus avancés. Cette formation permettra
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailProgramme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
Plus en détailCHAPITRE 1 ARCHITECTURE
07/04/2014 Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique ADMINISTRATION ET TUNING DE BASES DE DONNÉES CHAPITRE 1 ARCHITECTURE RESPONSABLE DR K. BOUKHALFA
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détail//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Plus en détailSGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailOracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database
Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailFamille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010
Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux
Plus en détailLotus Notes et Domino 8.5 Administration de serveurs Domino
Introduction 1. Introduction 9 2. Définitions et principes de base 10 2.1 Domaine 10 2.2 Hiérarchie de noms 11 2.3 Hiérarchie et authentification 13 Installation des serveurs et des clients 1. Introduction
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailEXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
Plus en détailProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14
2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre
Plus en détailBase de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Plus en détailCréation d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailGestion des utilisateurs, des groupes et des rôles dans SQL Server 2008
Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Version 1.0 Z Grégory CASANOVA 2 Les utilisateurs, les groupes et les rôles Sommaire 1 Introduction... 4 2 Gestion des accès serveur...
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détail2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)
Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailORACLE PAAS CLOUD MANAGEMENT
ORACLE PAAS CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant-Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only, and
Plus en détailEXPERIENCES PROFESSIONNELLES Consultant Indépendant depuis (Septembre 2012) Prestations de Consultant / Formateur (Business Objects)
CONSULTANT FORMATEUR 16 ans d expériences Yann LEFLOCH 48 ans FORMATEUR CERTIFIE SAP/BO Analyse Développement Rédactionnel Langues S.G.B.D Systèmes Réseau- Logiciels Méthodes Infrastructure Décisionnelle
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailPORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Plus en détailJSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile
JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile Patrick CHAMBET Alain VERDIER Bouygues Telecom Sommaire Panorama des obligations concernant les
Plus en détailL'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles
L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailLes Utilisateurs dans SharePoint
Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailLANDPARK ACTIVE DIRECTORY OPEN/LDAP
LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailCours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1
Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailCalendrier des Formations
Suisse Romande UNIVERSITY Calendrier des Formations février juin 2015 Oracle University Suisse Romande Téléphone: +41-(0) 56 483 33 02 www.oracle.com/ch-fr/education edu-buch_ch@oracle.com Plán školení:
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailLa famille des produits Oracle Database 11g
La famille des produits Oracle Database 11g SURVEILLANCE SQL EN TEMPS RÉEL Oracle Database 11g est disponible dans plusieurs éditions conçues pour répondre aux besoins opérationnels et informatiques de
Plus en détailGuide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé Politique Générale de Sécurité des Systèmes d Information de Santé
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailGESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailOracle : Administration
Oracle : Administration 2crit & présenté par Abdoul Aziz Ciss Dept GIT EPT Email: aaciss@ept.sn Contenu Introduction Installation du logiciel Oracle Database Création de bases de données Configuration
Plus en détailOracle 11g Optimisez vos bases de données en production (ressources matérielles, stockage, mémoire, requêtes)
Avant-propos 1. Lectorat 11 2. Pré-requis 12 3. Objectifs 12 4. Environnement technique 13 Choisir la bonne architecture matérielle 1. Introduction 15 2. Architecture disque 16 2.1 La problématique de
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailInstaller Oracle Database et Créer une Database "Migrer une Database" Note: Oracle Database Installation Guide
1 Installer Oracle Database et Créer une Database Ce chapitre décrit comment installer le logiciel Oracle Database et créer une instance Oracle Database. Si vous utilisez une version précédente de Oracle
Plus en détailBases de données et sites WEB
Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailNœud Suisse du Projet International GBIF (Global Biodiversity Information Facility)
Nœud Suisse du Projet International GBIF (Global Biodiversity Information Facility) Présentation de la solution de backup Oracle de la base de données test GBIF et déploiement de la solution en production
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 1
Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailCHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K.
Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique CHAPITRE 4 ADMINISTRATION ET TUNING DE BASES DE DONNÉES RESPONSABLE DR K. BOUKHALFA POLITIQUES DE CONTRÔLES
Plus en détailArchives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be
Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailSQL Server 2012 Administrez une base de données : Exercices et corrigés
ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détail