Shell Control Box 4 LTS Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 4 LTS Description du produit"

Transcription

1 Shell Control Box 4 LTS Description du produit Copyright BalaBit IT Security Tous droits réservés.

2 Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités prêt à l emploi qui contrôle l accès aux serveurs distants, aux postes de travail virtuels ou aux périphériques réseau et enregistre les activités des utilisateurs qui accèdent à ces systèmes. Par exemple, il enregistre les opérations des administrateurs système qui configurent vos serveurs de bases de données via SSH ou les transactions réalisées par vos employés à l aide d applications à client léger dans un environnement Citrix. Les pistes d audit enregistrées peuvent être consultées comme un film afin de voir les événements exactement comme ils se sont déroulés. Le contenu des pistes d audit est indexé afin de permettre la recherche d événements et la production de rapport automatique. La solution SCB est particulièrement bien adaptée à la supervision de l accès des utilisateurs privilégiés comme l imposent de nombreuses exigences de conformité telles que la norme PCI-DSS. La solution SCB enregistre l ensemble du trafic d administration (dont les changements de configuration, les commandes exécutées, etc.) dans les pistes d audit. Toutes les données sont stockées dans des fichiers chiffrés, horodatés et signés, ce qui empêche toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de base de données, arrêt inattendu, etc.), les circonstances de l événement sont aisément identifiées dans les pistes d audit, ce qui permet de trouver sans peine la cause de l incident. Afin de protéger les informations sensibles reprises dans les communications, il est possible de séparer les deux sens du trafic (client-serveur et serveur-client) et de les chiffrer à l aide de clés différentes. Ainsi, les informations sensibles comme les mots de passe sont affichées uniquement lorsque cela est nécessaire. SCB est un outil d entreprise rapidement déployable qui couvre le plus grand éventail de protocoles sur le marché. Il s agit d un dispositif externe, totalement transparent et complètement indépendant des clients et des serveurs. La mise en œuvre de la solution SCB ne requiert pas la modification des applications serveur et client ; elle s intègre parfaitement à l infrastructure en place.

3 DOMAINES D APPLICATION ET UTILISATEURS FINAUX TYPES Conformité réglementaire La conformité revêt une importance croissante dans de nombreuses industries. Les lois, les réglementations et les normes sectorielles imposent une prise de conscience plus aiguë de la sécurité et de la protection des données de l utilisateur. Les réglementations telles que la loi Sarbanes-Oxley (SOX), la norme PCI-DSS (Payment Card Industry Data Security Standard), ISO ou les lois européennes sur la protection des données imposent toutes une protection stricte des informations sensibles, qu il s agisse de données personnelles, de numéros de carte de crédit ou d informations financières. Lorsqu un incident se produit, les éléments non recueillis par les outils de collecte de journaux sont autant de points d interrogation. C est pourquoi les organisations doivent trouver une solution fiable qui leur permette d auditer les actions de leurs utilisateurs privilégiés afin de garantir la conformité de leurs opérations. Surveiller les utilisateurs privilégiés Les utilisateurs de différents services de votre société peuvent accéder à des données sensibles et les manipuler, par exemple les données financières ou relatives à la gestion de la relation avec les clients, les dossiers du personnel ou des numéros de carte de crédit. Ces utilisateurs peuvent être des employés du service juridique, des responsables des ressources humaines, des comptables ou encore des employés du service à la clientèle. Outre ces employés «privilégiés», plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs en recourant aux méthodes classiques (par exemple avec la journalisation ou les stratégies écrites de la société). Par conséquent, il est presque toujours impossible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.

4 Contrôler les sous-traitants informatiques Les partenaires tiers sont un maillon essentiel des opérations commerciales et informatiques. Ils peuvent, entre autres tâches, administrer votre infrastructure réseau, maintenir votre site internet, fournir des services de messagerie électrique ou de gestion des relations avec vis clients (salesforce.com) ou héberger votre application ERP. Lorsqu elle utilise de tels services, votre organisation accepte de confier toutes ses données (par exemple, les messages électroniques professionnels et privés, les données des clients, etc.) aux administrateurs de ces sous-traitants, voire la gestion de systèmes critiques pour l entreprise. A l heure actuelle, les entreprises ne disposent pas de solution fiable te facile d emploi pour valider les contrats de niveau de service et vérifier les activités facturables. Et la mesure d indicateurs-clés de performance (KPI), tels que les délais de réponse, ou la restriction de l accès accordé aux administrateurs externes sont également des exercices difficiles. C est pourquoi il est essentiel de contrôler l accès des tiers, afin de savoir ce que font vous sous-traitants lorsqu ils se connectent à vos systèmes. Surveiller les fournisseurs d hébergement/de cloud Les fournisseurs de services de cloud/d hébergement (MSP), en tant que partenaires, sont censés apporter des solutions proactives en matière de sécurité et de surveillance, des connaissances spécialisées et des ressources pour les organisations, quelle que soit leur taille. Chaque action effectuée par un fournisseur sur les serveurs de ses clients peut se solder par une chasse au coupable. En outre, les fournisseurs de cloud font de plus en plus l objet de réglementations en matière de protection des données émanant de diverses organisations qui vont de l ISAE (International Standard on Assurance Engagement) aux organismes nationaux chargés de l application de la loi, en passant par la norme SAS70. La solution SCB permet de contrôler les accès privilégiés aux centres de données basés sur Internet et enregistre les activités de manière inviolable dans le but de présenter des preuves authentiques pour les questions de responsabilité ou à des fins de conformité. Dépannage et recherches de preuves en cas d incidents informatiques Dans le monde informatique d aujourd hui, l une des questions les plus difficiles à répondre est «Qui a fait quoi sur notre serveur?». Lorsqu une une anomalie se produit, tout le monde veut en connaître l origine. Par exemple, lorsque vous devez enquêter sur un incident lié à un accès distant, il vous faudra peut-être analyser et comparer les journaux d un ordinateur de bureau, du pare-feu et des serveurs concernés. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention coûteuse d experts externes. Par conséquent, si les sessions des utilisateurs ne sont pas enregistrées, il est presque toujours impossible de répondre à la question «Qui a fait quoi?». Cette situation se traduit souvent par des accusations et occasionne une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour éviter ce type de problème, il est utile de recourir à une solution inviolable d enregistrement de sessions. Protéger les données sensibles De nombreuses sociétés gèrent et stockent les données personnelles, telles que les données relatives à la facturation, aux règlements et aux informations financières personnelles. L accès des utilisateurs à ces données doit être enregistré et archivé pendant plusieurs années. Si un accès non authentifié et une fuite de données venaient à se produire, cela porterait gravement atteinte à la réputation de la société. En isolant parfaitement vos systèmes sensibles, SCB les protège des intrus inconnus et des utilisateurs non autorisés. De surcroît, SCB contrôle tous les accès autorisés aux données sensibles et communique des informations décisives en cas d erreur humaine et de comportement inhabituel.

5 Auditer les utilisateurs de VDI Les entreprises intègrent, de plus en plus souvent, des infrastructures de bureaux virtualisés sur un serveur central. De ce fait, lorsque les utilisateurs travaillent sur leur ordinateur local, l ensemble des applications, des données et des processus sont stockés sur le serveur et exploités de manière centralisée. Cependant, de très nombreuses applications fonctionnant sur ces serveurs de terminaux ne disposent pas d une capacité de journalisation suffisante. Par conséquent, il est pour ainsi dire impossible de contrôler l activité de centaines, voire de milliers, d utilisateurs de client léger. La solution SCB peut réaliser un audit des protocoles utilisés dans les applications VDI les plus courantes (p. ex. CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer les activités des utilisateurs indépendamment de l application utilisée. Public references The list of companies and organizations using the BalaBit Shell Control Box includes: Bouygues Telecom ( France Telenor Group ( Norvège France Telecom - Orange ( Roumanie Dubai Islamic Bank PJS ( Émirats arabes unis Banque nationale de Hongrie ( Hongrie Svenska Handelsbanken AB ( Suède FIDUCIA IT AG ( Allemagne Université d Ankara ( Turquie Leibniz Supercomputer Center (LRZ) ( ) Allemagne Bitbrains IT Services ( ) Pays-Bas CEZ Group ( ) République tchèque

6 FONCTIONNALITÉS ET AVANTAGES DU PRODUIT Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, opérations sur fichier de liste et extraction des fichiers transférés Fonctionnement en toute transparence et intégration facile dans l infrastructure en place Contrôle de tous les protocoles administratifs les plus couramment utilisés tels que SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Contrôle d accès granulaire aux serveurs et aux pistes d audit Autorisation en double regard pour l accès au système distant et aux données Prévention en temps réel des actions à risque Collecte d informations inviolables pour les recherches de preuves informatiques Relecture «cinématographique» Recherche en texte libre pour un dépannage rapide Rapports d activité personnalisés pour vérifier la conformité Gestion aisée sur le Web Option haute disponibilité Archivage et sauvegarde automatiques des données

7 INSPECTION DE PROTOCOLE La solution SCB fait office de passerelle de proxy au niveau de l application : les connexions transférées et le trafic sont contrôlés au niveau de l application (couche 7 dans le modèle OSI) et tout trafic en violation du protocole est rejeté. La protection contre les attaques est efficace. Cette compréhension de haut niveau du trafic confère un contrôle sur les différentes fonctionnalités des protocoles comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisés dans le trafic RDP. Couverture du plus grand éventail de protocoles La solution SCB prend en charge les protocoles suivants Le protocole Secure Shell (SSH) (version 2) utilisé pour l accès aux serveurs Unix et aux périphériques réseau. Le protocole RDP (Remote Desktop Protocol) versions 5, 6 et 7 pour l accès aux plateformes Microsoft Windows, dont Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de différents dispositifs et applications, par exemple des routeurs, des pare-feux, des périphériques, des services Web, etc. Le protocole X11 réacheminé dans SSH pour l accès à distance aux interfaces graphiques des systèmes Unix. Le protocole Telnet utilisé pour l accès aux périphériques de mise en réseau (commutateurs, routeurs) et le protocole TN3270 utilisé dans les systèmes et mainframes UNIX hérités. Le chiffrage TLS ou SSL pour Telnet et TN3270 est également pris en charge. Le système de partage graphique de bureau Virtual Network Computing (VNC) utilisé pour l accès graphique à distance dans les environnements multiplateformes. Le chiffrage TLS ou SSL pour VNC est également pris en charge. L application VMware View utilisée pour accéder aux bureaux virtuels distants (pour l instant, seules les connexions directes via le protocole d affichage RDP sont prises en charge). Le protocole Citrix ICA pour accéder au bureau virtuel et aux infrastructures de serveur d application conçues par Citrix Systems. SCB peut contrôler et auditer de manière transparente les déploiements XenDesktop 7 et XenApp 6.5. Les connexions fiables connues sous le nom Common Gateway Protocol (CGP) sont également prises en charge. Le protocole de passerelle TS afin que la solution SCB puisse agir en tant que passerelle TS (appelé également Passerelle des services Bureau à distance).

8 CONTRÔLE DÉTAILLÉ DES ACCÈS La solution SCB permet de définir les connexions : l accès à un serveur est possible uniquement depuis la liste des adresses IP de clients. Des restrictions supplémentaires peuvent être imposées en modifiant divers aspects de la connexion, par exemple l heure d accès au serveur, les noms d utilisateur et la méthode d authentification utilisée dans SSH ou le type de canaux autorisés dans les connexions SSH ou RDP. En contrôlant l authentification, la solution SCB peut imposer l utilisation de méthodes d authentification forte (clé publique) et vérifier également la clé publique des utilisateurs. La solution SCB est capable de vérifier les clés et les certificats des hôtes SSH qui identifient les serveurs. Cette caractéristique permet d empêcher les attaques de l intercepteur et autres manipulations. De plus, la solution SCB peut authentifier les utilisateurs dans un répertoire utilisateur externe. Cette authentification est totalement indépendante de l authentification de l utilisateur sur le serveur distant. La solution SCB prend en charge les banques d informations d identification locales, ce qui permet de stocker les données d identification des utilisateurs (par exemple, les mots de passe, les clés privées ou les certificats) et de les utiliser pour la connexion au serveur cible sans que l utilisateur n accède aux informations d identification. Ainsi, les utilisateurs doivent uniquement s identifier sur SCB à l aide de leur mot de passe habituel (qui peut être stocké localement sur SCB ou dans une base de données LDAP centrale). Si l utilisateur est autorisé à accéder au serveur cible, SCB ouvre automatiquement une session à l aide des données reprises dans la banque d informations d identification. Client AUTHENTIFICATION SUR LA PASSERELLE SCB SCB Serveur cible AUTHENTIFICATION SUR LE SERVEUR Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (sur la base de liste d autorisation ou d interdiction de noms d utilisateurs ou de groupes LDAP) en cas d utilisation du protocole SSH, Telnet ou RDP6 avec authentification au niveau du réseau. Outre l authentification réalisée sur le serveur distant, il est possible également d exiger une authentification complémentaire sortante sur l interface Web de la solution SCB. L autorisation peut reposer également sur cette authentification sortante. L adresse IP du poste client autorisé à accéder au serveur. La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requise pour accéder au serveur via SSH. La période au cours de laquelle il est possible d accéder au serveur (par exemple, uniquement pendant les heures de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, réacheminement de port ou de terminal SSH, partage de fichiers RDP, etc.). Les règles ci-dessus peuvent être appliquées aussi bien au niveau de la connexion qu au niveau du canal. Ainsi, il est possible de limiter l accès aux canaux spéciaux à un groupe plus restreint d administrateurs, par exemple aux administrateurs qui doivent vraiment bénéficier d un accès.

9 AUTORISATION EN DOUBLE REGARD Dans le but d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, la solution SCB prend en charge l autorisation en double regard. Ceci signifie qu un agent d autorisation doit autoriser l accès des administrateurs au serveur. L agent d autorisation peut également surveiller le travail de l administrateur en temps réel, comme s il regardait le même écran. AUTORISATION Serveur cible EN DOUBLE REGARD SCB Autoriseur Auditeur Client CONNEXION AUDITÉE Le principe de l autorisation en double regard peut également être appliqué aux auditeurs ; la solution SCB peut utiliser plusieurs clés pour crypter les pistes d audit. Dans ce cas, plusieurs clés de décryptage sont nécessaires pour lire les pistes d audit, ce qui signifie qu un auditeur seul ne peut pas accéder à toutes les informations relatives aux systèmes du réseau.

10 PRÉVENTION EN TEMPS RÉEL DES ACTIVITÉS MALVEILLANTES La solution SCB peut surveiller le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel et exécuter diverses actions si un schéma donné (par exemple, une commande ou un texte suspect) apparaît sur la ligne de commande ou à l écran. Ces schémas prédéfinis peuvent, par exemple, se présenter sous la forme d une commande risquée, de texte dans un protocole orienté texte, ou encore d un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher des activités malveillantes provenant d un utilisateur, au moment même où elles se produisent, au lieu de se contenter de les enregistrer ou de les signaler. La solution SCB peut, par exemple, bloquer une connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des numéros tels que les numéros de cartes de crédit. Les schémas peuvent être décrits sous forme d expressions régulières. Si une action effectuée par un utilisateur est détectée, la solution SCB peut effectuer l une des actions suivantes : Enregistrer l événement dans les journaux système. Mettre immédiatement fin à la connexion. Envoyer une alerte par ou des alertes SNMP relatives à l événement. Stocker l événement dans la base de données des connexions de SBC. Alerte et blocage en temps réel par SCB

11 AUDIT DE QUALITÉ SUPÉRIEURE AVEC RELECTURE CINÉMATOGRAPHIQUE La solution SCB enregistre toutes les sessions dans des pistes d audit avec fonction de recherche, ce qui simplifie la recherche des informations pertinentes dans le cadre de recherches de preuves informatiques ou dans d autres situations. Ces pistes d audit peuvent être consultées en ligne ou suivies en temps réel afin de contrôler les activités des utilisateurs privilégiés. Toutes les pistes d audit stockées sur SCB et le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Audit Player repasse les sessions enregistrées comme un film : toutes les actions des administrateurs peuvent être observées comme elles sont apparues aux écrans. Les pistes d audit sont indexées par un service d indexation interne intégré. Ainsi, il est possible de lancer des recherches dans les résultats via l interface graphique Web de SCB. Ces capacités de recherche améliorées facilitent l analyse des incidents passés en permettant aux auditeurs d accéder à des résultats de recherche détaillés, par exemple les consultations horodatées avec précision ou les captures d écran contenant l expression recherchée. La nouvelle fonction de recherche en texte intégral affiche les résultats de recherche en fonction de leur pertinence, permet plusieurs types de requêtes avancées et prend en charge les caractères non latins. Clients INDEXATION ET RAPPORTS SCB TRAFIC AUDITÉ Serveur Clients Audit Player: OCR et tokénisation Audit Player permet de réaliser des avances rapides et de rechercher des événements (par exemple, les clics de souris ou l utilisation de la touche Entrée) et les textes consultés par l administrateur. Il est possible également d exécuter des recherches sur un nombre important de pistes d audit afin de retrouver les sessions qui contiennent des informations ou un événement en particulier. La solution SCB peut également exécuter des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, la solution SCB prend en charge la création de rapports et de statistiques personnalisés, notamment des statistiques générées par l utilisateur et des graphiques qui reposent sur les résultats des recherches, le contenu des pistes d audit ou d autres types de contenu personnalisable.

12 Examen des transferts de fichiers Outre l enregistrement des pistes d audit pour les protocoles inspectés, il est possible également d enregistrer les protocoles intégrés (par exemple, d autres protocoles transférés par le biais du tunnel chiffré SSH, réacheminement de port) et les fichiers transférés. Les fichiers enregistrés au départ de connexions SCP et SFTP peuvent être extraits en vue d une analyse plus poussée. Il est même possible de convertir le trafic audité au format de capture de paquet (pcap) pour l analyser à l aide d outils externes. Les pistes d audit sont comprimées ; les connexions inactives ne prennent pas de place sur le disque. Audit fiable Un audit repose en général sur les journaux produits par le serveur soumis à l audit. Ce modèle présente un défaut car en général, les journaux des événements interactifs ne sont pas trop détaillés et rien ne permet de garantir que les journaux stockés sur le serveur ou transmis par celui-ci n ont pas été manipulés par un administrateur ou un individu malveillant. Mais la solution SCB est un dispositif indépendant qui fonctionne en toute transparence et extrait les informations d audit directement des communications du client et du serveur. En outre, afin d empêcher la manipulation des données et fournir des données fiables à l auditeur, toutes les pistes d audit sont horodatées, cryptées et signées par SCB. Ainsi, personne ne peut modifier les informations soumises à l audit. Même l administrateur de la solution SCB ne peut pas manipuler les pistes d audit cryptées. La solution SCB produit également des journaux de modification détaillés qui reprennent toutes les modifications de sa configuration. Conservation de toutes les données pendant plus d un an Les sessions SSH et Telnet, qui représentent la majorité des tâches d administration d un système, constituent le trafic le plus intéressant pour les audits. Toutefois, ce trafic occupe en général relativement peu d espace sur le disque dur (seulement 1 Mo par heure environ, en fonction des circonstances), si bien que la solution SCB peut stocker près de heures d activités d administrateurs système. Ceci signifie qu une société qui emploie 50 administrateurs toujours en ligne (24h/24, 7j/7) peut stocker toutes les sessions SSH et Telnet sur SCB pour plus d un an dans un format facilement accessible et lisible, doté dune fonction de recherche. Ces chiffres ne reprennent pas les données archivées sur le serveur de sauvegarde distant accessibles également depuis la solution SCB. Les sessions RDP occupent beaucoup plus d espace (mais en général moins d 1 Mo par minute), ce qui signifie que la solution SCB peut stocker les données de plusieurs semaines de travail.

13 INTÉGRATION SIMPLIFIÉE Pour simplifier l intégration à votre infrastructure réseau, la solution SCB prend en charge différents modes de fonctionnement : mode routeur ou bastion. Afin de simplifier l intégration aux environnements protégés par un pare-feu, la solution SCB prend en charge les traductions d adresse source et cible (SNAT et DNAT). Mode routeur En mode router, la solution SCB fonctionne comme un routeur transparent qui connecte le segment de réseau des administrateurs au segment des serveurs protégés au niveau de la couche réseau (couche 3 dans le modèle OSI).

14 Mode bastion Les administrateurs peuvent contacter uniquement SCB, les serveurs administrés ne peuvent pas être contactés directement. Le pare-feu du réseau doit être configuré de telle sorte que seules les connexions en provenance de la solution SCB puissent accéder aux serveurs. La solution SCB identifie le serveur auquel il faut se connecter en fonction des paramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP et le port cible). Fonctionnement non-transparent La solution SCB peut également fonctionner en mode non transparent et extraire l adresse du serveur cible du protocole inspecté. Le fonctionnement non-transparent intervient principalement en mode bastion et simplifie l intégration de la solution SCB à l infrastructure réseau.

15 Intégration aux répertoires utilisateur La solution SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour résoudre les appartenances de groupe des utilisateurs qui ont accès aux serveurs protégés. Les règles et les stratégies peuvent être définies sur la base des appartenances aux groupes. Dans le cadre de l authentification par clé publique dans SSH, la solution SCB peut authentifier l utilisateur par rapport à la clé ou au certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les auditeurs qui accèdent à l interface Web de SCB peuvent également être authentifiés sur une base de données LDAP. L authentification RADIUS (par exemple, à l aide de SecurID) est également prise en charge pour l accès à l interface Web et pour l authentification des sessions SSH soumises à l audit. Intégration aux solutions de gestion des identités privilégiées Outre le stockage local des informations d identification, la solution SCB peut être intégrée en toute transparence aux solutions de gestion des mots de passe Enterprise Random Password Manager (ERPM) de Lieberman et Secret Server de Thycotic. Ainsi, les mots de passe des serveurs cible peuvent être gérés centralement par l un de ces gestionnaires de mots de passe, tandis que la solution SCB garantit l accès aux serveurs protégés uniquement via SCB, vu que les utilisateurs ne connaissent pas les mots de passe requis pour un accès direct. Gestionnaire de mots de passe externe Récupération des identifiants du couple hôte-utilisateur Client Connexion auditée interrompue jusqu'au succès de l'authentification de passerelle SCB Authentification sur le serveur à l'aide des données de la banque d'informations d'identification. Serveur Authentification de passerelle sur SCB Outre ERPM, la solution SCB fournit une interface de programmation d applications (API) qui permet d intégrer également d autres systèmes de gestion des mots de passe. Intégration aux systèmes de billetterie SCB fournit un cadre de plugiciels qui s intègre aux systèmes externe de billetterie pour l assistance technique (ou le suivi des incidents), ce qui permet de demander un numéro de ticket à l utilisateur avant l authentification sur le serveur cible. Ainsi, SCB peut vérifier que cet utilisateur dispose d un motif valide pour accéder au serveur, et peut également mettre fin à la connexion en cas d absence de motif valide. La demande d un numéro de ticket prend actuellement en charge les protocoles suivants : SSH, TELNET et TN3270.

16 Intégration aux applications d éditeurs tiers Les API à distance de services Web (API RPC) sont également disponibles pour la gestion et l intégration avec SCB. L API RPC qui repose sur SOAP permet d accéder à la solution SCB depuis des applications distantes, de l interroger et de la gérer. L accès à SCB via l API RPC offre les avantages suivants : Intégration aux applications et environnements personnalisés (par exemple, systèmes de billetterie pour l assistance) Recherches souples et dynamiques et gestion depuis des applications externes (par exemple, des outils de contrôle de système) Gestion simple La solution SCB est configurée au départ d une interface Web sobre et intuitive. Le rôle de chaque administrateur SCB peut être défini clairement à l aide d un ensemble d autorisations : gérer la solution SCB en tant qu hôte ; gérer les connexions aux serveurs ; afficher les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être limité à un réseau séparé physiquement dédié à la gestion du trafic. Cette interface de gestion est également utilisée lors des sauvegardes, des connexions aux serveurs distants et pour d autres types de trafic d administration. Les utilisateurs qui accèdent à l interface Web peuvent être authentifiés par rapport à une base de données LDAP ou RADIUS. Afin de mettre en œuvre une méthode d authentification forte, il est également possible d imposer un certificat X.509 aux utilisateurs qui accèdent à l interface Web. Toutes les modifications de la configuration sont automatiquement consignées ; la solution SCB peut également imposer aux administrateurs l ajout de commentaires lorsqu ils modifient la configuration de SCB. La solution SCB crée des rapports sur les modifications de la configuration. Les détails et les descriptions des modifications peuvent ensuite faire l objet de recherches et être consultés depuis l interface Web, ce qui simplifie l audit de la solution SCB.

17 High Availability HAUTE DISPONIBILITÉ SCB est également proposé dans une configuration haute disponibilité (HA, High Availability). Dans ce cas, deux unités SCB (une unité maître et une unité esclave) présentant une configuration identique sont exploitées simultanément. Les deux unités partagent un sous-système de fichiers commun ; les unités maître partagent toutes les données avec les unités esclaves dès que les données sont reçues : toutes les modifications de la configuration ainsi que le trafic enregistré sont synchronisés immédiatement avec l unité esclave. En cas d arrêt de l unité maître, l autre unité devient active sur le champ, ce qui signifie que l accès aux serveurs protégés n est jamais interrompu. SCB-T4 et les versions plus grandes sont également dotés de doubles unités d alimentation. Sauvegardes automatiques des données et des configurations Les pistes d audit enregistrées, la configuration de la solution SCB et n importe quelles autres données peuvent être transférées à intervalle régulier vers un serveur distant via les protocoles suivants : Protocole NSF ; Rsync sur SSH ; Protocole Server Message Block (SMB/CIFS). La dernière sauvegarde en date, dont la sauvegarde de données, peut être rétablie sans difficultés depuis l interface Web de la solution SCB. Archivage automatique des données Les pistes d audit enregistrées sont archivées automatiquement sur un serveur distant. Les données sur le serveur distant sont toujours accessibles et peuvent faire l objet de recherches ; l interface Web de la solution SCB permet d accéder à plusieurs téraoctets de pistes d audit. La solution SCB utilise le serveur distant en tant que disque réseau via le protocole NFS ou SMB/CIFS. Mises à niveau logicielles Les mises à niveau logicielles sont présentées sous la forme d un fichier image de micrologiciel. La mise à niveau de la solution SCB via son interface Web est aussi simple que la mise à niveau d un routeur réseau. La solution SCB peut stocker un maximum de 5 versions du micrologiciel, ce qui permet un retour à une version antérieure sans aucune difficulté en cas de problème. Assistance et garantie Vous pouvez souscrire au logiciel ou à l assistance SCB pour une période d un an dans divers formules, dont l assistance 24h/24 7j/7 et le remplacement de matériel sur site. Contactez Balabit ou votre représentant local pour obtenir les détails.

18 Spécifications matérielles Les dispositifs SCB sont construits sur des serveurs haute performance, fiables et éconénergétiques qui peuvent être installés dans des racks. BalaBit Shell Control Box T1 1 UC QuadCore, 8 Go RAM, 1 To HDD - RAID logiciel Licence pour auditer 10 serveurs, avec option de mise à niveau pour 500 serveurs. BalaBit Shell Control Box T4 1 UC QuadCore, 8 Go RAM, alimentation redondante 4 To HDD RAID matériel. Licence pour auditer 10 serveurs, avec option de mise à niveau pour serveurs. BalaBit Shell Control Box T10 2x6 UC QuadCore, 32 Go RAM, alimentation redondante 10 To HDD RAID matériel. Licence pour auditer 100 serveurs, avec option de mise à niveau pour un nombre illimité de serveurs. BalaBit Shell Control Box VA Dispositif virtuel à exécuter sous VMware ESXi ou Microsoft Hyper-V Licence pour auditer 10 serveurs, peut être mise à niveau pour un nombre illimité de serveurs. Évaluation gratuite Vous pouvez obtenir sur demande une version d évaluation complètement opérationnelle de la solution SCB sous la forme d une image VMware. Une démonstration en ligne est également disponible après inscription sur notre site Web. SI VOUS SOUHAITEZ TESTER BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION À L ADRESSE En savoir plus Pour en savoir plus sur les produits commerciaux et open source de Balabit, demander une version d évaluation ou trouver un distributeur, veuillez cliquer sur les liens suivants : Page d accueil de Shell Control Box : Page d accueil de syslog-ng : Manuels, guides et autres documentations sur les produits : Demande d une version d évaluation : Trouver un distributeur :

19 Copyright BalaBit IT Security Tous droits réservés.

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail