Vol de session : une nouvelle méthode de prévention est née

Dimension: px
Commencer à balayer dès la page:

Download "Vol de session : une nouvelle méthode de prévention est née"

Transcription

1 Vol de session : une nouvelle méthode de prévention est née

2 L importance croissante de la livraison sécurisée d applications Web Aujourd hui, les entreprises sont partout sur la toile. Que ce soit pour offrir à leurs clients des produits et services ou à leurs employés un accès simple aux données, de plus en plus d organisations exploitent le potentiel des applications en ligne. Les nouveaux points d accès à Internet sont ouverts 24 h/24 et les utilisateurs s y connectent où et quand ils le souhaitent, depuis leur ordinateur portable, tablette ou smartphone. Toutefois, cette flexibilité n est pas sans danger. Les organisations fortement sollicitées doivent trouver un équilibre entre un accès utilisateur pratique et la mise en œuvre de techniques de sécurité adaptées, empêchant les pirates d exploiter les points d accès pour effectuer des achats en ligne frauduleux ou pratiquer du vol d identité et d autres activités malveillantes. 02

3 Définition du vol de session Son aspect pratique côté serveur a fait du protocole HTTP la méthode la plus prisée pour permettre aux utilisateurs d accéder aux applications Web. S agissant d un protocole sans état, les applications Web utilisent principalement des cookies pour maintenir l état d une session une fois l utilisateur connecté. Avant Expérience utilisateur simple Authentification Demande 1 Réponse 1 + Cookie Le serveur n enregistre aucune information de session Le maintien de l état d une session au moyen de cookies offre une expérience simple aux utilisateurs finaux : une fois leur identité (et celle de leur périphérique) confirmée à l aide d une méthode d authentification, les utilisateurs peuvent obtenir rapidement d une application les informations qui les intéressent. Après Expérience utilisateur simple Authentification Demande 1 Réponse 1 + Cookie Le serveur n enregistre aucune information de session Toutefois, cette expérience conviviale a un coût. Les cookies peuvent être volés, interceptés ou relus. Bien que toutes les organisations, quelle que soit leur taille, soient guidées par la nécessité d offrir une expérience utilisateur engageante, l utilisation simple du protocole et des cookies HTTP entraîne des vulnérabilités permettant aux pirates de détourner des sessions avec authentification. 03

4 Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top : The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Scripts intersites (XSS) Falsification de requête intersites (CSRF) 04

5 Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top : The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Il arrive fréquemment que les fonctions applicatives liées à la gestion de l authentification et des sessions ne soient pas correctement mises en œuvre, permettant ainsi aux pirates d intercepter les mots de passe, les clés ou les jetons de session, ou encore d exploiter d autres problèmes d implémentation afin de s emparer de l identité d autres utilisateurs. Scripts intersites (XSS) Falsification de requête intersites (CSRF) 05

6 Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top : The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Scripts intersites (XSS) Les failles de type XSS se produisent chaque fois qu une application accepte des données non vérifiées et les envoie à un navigateur Web sans possibilité de les valider ou de les refuser. Les scripts intersites permettent aux pirates d exécuter des scripts sur le navigateur de la victime pour voler des sessions, trafiquer les sites Internet ou rediriger l utilisateur vers des sites malveillants. Falsification de requête intersites (CSRF) 06

7 Vol de session : comprendre la menace Le vol de session n est pas un phénomène nouveau ; il constitue une menace réelle depuis l apparition de HTTP 1.1. Néanmoins, ce qui n était qu une ombre au tableau de la sécurité informatique suscite désormais une réelle inquiétude. Cela s explique en partie par l utilisation accrue de protocoles de sécurité plus stricts. Dans son rapport «OWASP Top : The Ten Most Critical Web Application Security Risks», l initiative Open Web Application Security Project (OWASP) souligne la prévalence du vol de session. OWASP pointe notamment du doigt les éléments suivants : Difficulté à étendre la mobilité sans augmenter les risques Face à la montée en puissance de la connexion à deux facteurs, de l authentification basée sur les risques et d autres méthodes similaires au sein de la communauté de sécurité informatique, les pirates s intéressent aux maillons plus faibles de la chaîne, comme les sessions HTTP. Pour eux, il devient de plus en plus difficile d usurper l identité d une personne en utilisant des informations d identification volées. Du coup, ils laissent les utilisateurs créer une session, puis récupèrent les informations d identification de la session pour voler des données. Scripts intersites (XSS) Falsification de requête intersites (CSRF) Une attaque CSRF (Cross-site Request Forgery, Falsification de requête intersites) provoque l envoi, par le navigateur de la victime connectée, d une requête HTTP frauduleuse vers une application Web vulnérable. Le pirate peut ainsi forcer le navigateur de la victime à générer des requêtes considérées comme légitimes par l application vulnérable.1 1 T he Open Web Application Security Project (OWASP) Disponible avec une licence Attribution-ShareAlike 3.0 de creativecommons ( Le contenu n a pas été modifié. 07

8 Techniques de vol de session L authentification basée sur les risques étant de plus en plus dissuasive pour les pirates, ces derniers se tournent vers le vol de session. L authentification forte s impose désormais comme un rempart infranchissable, mais les sessions HTTP présentent encore de sérieuses failles de sécurité. Voici quelques exemples de techniques de vol de session : Usurpation d adresse Accès non autorisé à des sessions sur la base de la falsification de données Attaque par interception («Man-in-the-middle») Vol de cookie HTTP en transit à l insu de l utilisateur Attaque par infection du navigateur («Man-in-the-browser») Installation de code sur le navigateur pour transférer des données à un tiers Les attaques CSS et XSS sont également fréquemment utilisées par les pirates et les fraudeurs. Cependant, les attaques les plus préoccupantes pour les entreprises sont peut-être bien celles de type inconnu que les pirates développent continuellement et qui affectent de plus en plus les sessions Web. 08

9 L authentification unique, un multiplicateur de menaces Serveur CRM Authentification unique Serveur de messagerie Utilisateur Système de fichiers Serveur MAP L authentification unique est considérée à juste titre comme l une des techniques les plus efficaces pour fournir une expérience conviviale : une seule authentification suffit à l utilisateur pour accéder aux données de plusieurs applications. Néanmoins, l authentification unique peut également devenir la meilleure amie du pirate, puisqu il lui suffit d intercepter un seul cookie ou jeton de session pour accéder à plusieurs applications. 09

10 Approches traditionnelles de la prévention des vols de session Depuis bientôt 20 ans, des méthodes de prévention sont développées en parallèle des techniques de vol de session. Voici quelques exemples de méthodes de prévention employées par les entreprises : Architectures La réorganisation de l architecture réseau est une approche de sécurité informatique classique. En réorganisant leurs systèmes IT sur un modèle de réseau en étoile, les spécialistes de la sécurité tentent de limiter considérablement l extension des cookies à d autres applications. Gestion des cookies L instauration de règles et de bonnes pratiques autour des cookies, comme la limitation des cookies aux seuls cookies sécurisés (de type HTTP ou hôte uniquement, par exemple), permet d enrayer la prolifération des données. Vérification externe limitée La validité d une session peut également être vérifiée par une approche centrée sur les adresses IP. Toutefois, les proxies, adresses IP dynamiques et autres facteurs peuvent compliquer la lecture de l adresse IP du périphérique exécutant la session. Délais d expiration Limiter la durée de validité d un cookie permet également d atténuer le risque de vol de session, mais le vol peut se produire au moment où, une fois la session expirée, l utilisateur est invité à s identifier de nouveau. Bien que ces méthodes soient un bon point de départ, elles ont toutes leurs défauts qui les rendent inefficaces pour les entreprises qui souhaitent atténuer le risque de vol de session et offrir une expérience utilisateur de qualité, tout en proposant plusieurs modes d accès aux applications. 10

11 «More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 Renforcement de la connexion 2 Site Web Approche active de la sécurité des sessions 3 4 Serveur de messagerie 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. 11

12 «More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 3 Site Web Serveur de messagerie 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée 2 4 En ajoutant une étape intermédiaire entre le client et le serveur, l entreprise peut renforcer le contrôle de sécurité d une session. L utilisateur ne reçoit plus le jeton de session du serveur ou du site Internet, mais de cette couche intermédiaire qui relie le jeton de session au périphérique employé par l utilisateur pour s authentifier. Cette couche vérifie objectivement les cookies à la recherche de cookies volés. Les technologies qui utilisent cette méthodologie revérifient généralement l identité du périphérique à intervalle régulier pour empêcher un fraudeur d intercepter le cookie et de l utiliser pour se connecter à une application. Renforcement de la connexion En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. Approche active de la sécurité des sessions 12

13 «More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 Renforcement de la connexion Site Web Dans cette approche, la connexion entre le cookie d authentification unique et le cookie d une application est une étape cruciale. En combinant ces deux jetons, les pirates sont incapables de se connecter au système de gestion des accès Web et de voler un cookie utilisé par une session Java. Serveur de messagerie Approche active de la sécurité des sessions 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. 13

14 «More-in-the-Middle» : une approche innovante de la prévention des vols de session 5 Renforcement du contrôle 1 Renforcement de la connexion 2 Site Web Approche active de la sécurité des sessions 3 4 Serveur de messagerie 1. Connexion de l utilisateur au site Web 2. Avant qu un jeton de session soit créé, l utilisateur est redirigé vers le service de collecte DeviceDNA TM 3. Collecte par DeviceDNA 4. Stockage par DeviceDNA et création du jeton de session 5. Redirection de l utilisateur vers le serveur Web avec session sécurisée En limitant l étendue et les conséquences des attaques, les approches traditionnelles de prévention des vols de session offrent une protection acceptable. Néanmoins, de nouvelles méthodes sont en train d émerger, qui travaillent de concert avec une authentification forte, pour rendre le vol de session extrêmement difficile. CA Single Sign-On offre une fonction essentielle, à savoir la garantie de sessions améliorée avec DeviceDNA. Ce composant se «rappelle» du périphérique à partir duquel l utilisateur s est authentifié la première fois, puis compare activement les paramètres et l historique du périphérique actif par rapport au périphérique initial afin de s assurer de l identité de l utilisateur et de la légitimité de la tentative de connexion. Cette technologie en attente d un brevet incluse dans CA Risk Authentication distingue cette approche des méthodes traditionnelles de protection des sessions. 14

15 Vol de session en bref Menace Approches traditionnelles Technologie actuelle Les applications Web ayant envahi le paysage économique, le vol de session présente un danger croissant pour les entreprises. Depuis l apparition de HTTP 1.1, la sécurité d entreprise est en proie à une guerre de l innovation lancée contre les voleurs de session. Les approches plus modernes impliquent l introduction d une couche supplémentaire entre l application et le serveur. Avec l amélioration des méthodes d authentification, les pirates ont déplacé leur attention des informations de connexion vers les sessions elles-mêmes. Des modèles alternatifs d architecture, une méthode de gestion des cookies et la vérification des adresses IP sont quelques-unes des approches courantes employées par les entreprises pour se protéger contre le vol de session. Cette couche intermédiaire est contrôlée par l équipe de sécurité informatique et envoie le jeton de session à l utilisateur, rendant extrêmement difficile le vol de session. Le vol de session se présente sous différentes formes, notamment les attaques par interception et par infection du navigateur. Ces méthodes ont une efficacité restreinte et ne servent qu à limiter les conséquences inévitables. 15 Pour renforcer l efficacité de cette couche intermédiaire, l entreprise doit relier à un périphérique donné le cookie d authentification unique et tous les cookies d application utilisés.

16 À propos de la solution de CA Technologies L authentification sécurisée et la gestion souple des accès de CA Single Sign-On permettent à votre organisation d authentifier les utilisateurs et de contrôler les accès aux portails et aux applications Web. Supportant les applications en ligne, intranet et Cloud, ces fonctionnalités permettent de sécuriser la livraison d informations stratégiques et d applications à vos employés, partenaires, fournisseurs et clients au moyen de l authentification unique. Ce produit évolutif s adapte aux besoins métiers croissants en proposant des outils d administration flexibles pouvant supporter un modèle d administration centralisé ou distribué. Pour plus d informations sur la prévention des vols de session, rendez-vous sur ca.com/fr/secure-sso. CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Pour en savoir plus, rendez-vous sur ca.com/fr. Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. CS

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Jeudi 14 février. 17h30 19h30 à Embrun. «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE

Jeudi 14 février. 17h30 19h30 à Embrun. «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE Jeudi 14 février 17h30 19h30 à Embrun «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE Jeudi 14 février 2013 1 Qu est-ce que le Responsive Design? C est l

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Smart Energy & Power Quality Solutions. www.energy-portal.com. La solution Cloud pour votre gestion d Energie

Smart Energy & Power Quality Solutions. www.energy-portal.com. La solution Cloud pour votre gestion d Energie Smart Energy & Power Quality Solutions www.energy-portal.com La solution Cloud pour votre gestion d Energie ENERGY-PORTAL Energy-Portal Vos avantages La solution cloud développée spécifiquement pour les

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CRM & DATA démocratise le CRM Ventes & Marketing pour les TPE/PME

CRM & DATA démocratise le CRM Ventes & Marketing pour les TPE/PME Contact presse : Muriel Foucher 01 42 05 74 00 06 60 52 80 77 CRM & DATA démocratise le CRM Ventes & Marketing pour les TPE/PME Dossier de presse Novembre 2004 Page 1 sur 24 L ESSENTIEL EN 1 PAGE: - CRM&

Plus en détail

Solutions Open BeeTM. L extension documentaire de votre multifonction Konica Minolta OPEN BEETM. * La passion de l innovation

Solutions Open BeeTM. L extension documentaire de votre multifonction Konica Minolta OPEN BEETM. * La passion de l innovation Solutions Open BeeTM * La passion de l innovation L extension documentaire de votre multifonction Konica Minolta * OPEN BEETM SOLUTIONS DE GESTION DOCUMENTAIRE Optimisez la gestion de votre information

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

DTM Suite. PRECISION feeding. DTM Suite LE PRODUIT FONCTIONALITÉS ET AVANTAGES

DTM Suite. PRECISION feeding. DTM Suite LE PRODUIT FONCTIONALITÉS ET AVANTAGES LE PRODUIT DTM est un logiciel de gestion de l alimentation développé en collaboration avec des exploitants afin de répondre aux besoins de leurs fermes. DTM est l évolution d un logiciel qui offre aux

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Présentation de la gamme Basware et de notre vision du B2B Cloud

Présentation de la gamme Basware et de notre vision du B2B Cloud Présentation de la gamme Basware et de notre vision du B2B Cloud Matthieu Reynier VP Sales Basware SAS Basware Experience Club Utilisateur Collaborer. Innover. Réussir. Australia Denmark Finland France

Plus en détail

LES OUTILS COLLABORATIFS

LES OUTILS COLLABORATIFS LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Pour que ça tourne rond

Pour que ça tourne rond Pour que ça tourne rond Piston Piston Bielle Bielle Vilebrequin Vilebrequin imoberdorf AG Werkhofstrasse 5 4702 Oensingen Suisse Tél. +41 (0)62 388 51 51 Fax +41 (0)62 388 51 55 verkauf@imoberdorf.com

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES 12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES POURQUOI LA MOBILITÉ? ÉVOLUTIONS SOCIÉTALES DES MIGRATIONS QUOTIDIENNES RESTER RELIÉ À SES COMMUNAUTÉS L INSTANTANÉITÉ ÉVOLUTIONS TECHNOLOGIQUES

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

X2BIRT : Mettez de l interactivité dans vos archives

X2BIRT : Mettez de l interactivité dans vos archives Présentation Produit Présentation Produit X2BIRT : Mettez de l interactivité dans vos archives L accès à l information est capital pour les affaires. X2BIRT, la dernière innovation d Actuate, prend le

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

SpringerLink La Connaissance est importante. Choisissez SpringerLink.

SpringerLink La Connaissance est importante. Choisissez SpringerLink. Knowledge Matters. Choose SpringerLink SpringerLink La Connaissance est importante. Choisissez SpringerLink. A la pointe de la Recherche scientifique mondiale La Collection de contenus STM en ligne la

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants GUIDE: Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants Sommaire I. L essentiel II. Les bases de la sécurité des applications Web III. Types de vulnérabilités inhérentes

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Guide de configuration d'une classe

Guide de configuration d'une classe Guide de configuration d'une clae Viion ME Guide de configuration d'une clae Contenu 1. Introduction...2 2. Ajouter de cour...4 3. Ajouter de reource à une leçon...5 4. Meilleure pratique...7 4.1. Organier

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail