Shell Control Box 4 LTS Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 4 LTS Description du produit"

Transcription

1 Shell Control Box 4 LTS Description du produit Copyright BalaBit IT Security Tous droits réservés.

2 Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités prêt à l emploi qui contrôle l accès aux serveurs distants, aux postes de travail virtuels ou aux périphériques réseau et enregistre les activités des utilisateurs qui accèdent à ces systèmes. Par exemple, il enregistre les opérations des administrateurs système qui configurent vos serveurs de bases de données via SSH ou les transactions réalisées par vos employés à l aide d applications à client léger dans un environnement Citrix. Les pistes d audit enregistrées peuvent être consultées comme un film afin de voir les événements exactement comme ils se sont déroulés. Le contenu des pistes d audit est indexé afin de permettre la recherche d événements et la production de rapport automatique. La solution SCB est particulièrement bien adaptée à la supervision de l accès des utilisateurs privilégiés comme l imposent de nombreuses exigences de conformité telles que la norme PCI-DSS. La solution SCB enregistre l ensemble du trafic d administration (dont les changements de configuration, les commandes exécutées, etc.) dans les pistes d audit. Toutes les données sont stockées dans des fichiers chiffrés, horodatés et signés, ce qui empêche toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de base de données, arrêt inattendu, etc.), les circonstances de l événement sont aisément identifiées dans les pistes d audit, ce qui permet de trouver sans peine la cause de l incident. Afin de protéger les informations sensibles reprises dans les communications, il est possible de séparer les deux sens du trafic (client-serveur et serveur-client) et de les chiffrer à l aide de clés différentes. Ainsi, les informations sensibles comme les mots de passe sont affichées uniquement lorsque cela est nécessaire. SCB est un outil d entreprise rapidement déployable qui couvre le plus grand éventail de protocoles sur le marché. Il s agit d un dispositif externe, totalement transparent et complètement indépendant des clients et des serveurs. La mise en œuvre de la solution SCB ne requiert pas la modification des applications serveur et client ; elle s intègre parfaitement à l infrastructure en place.

3 DOMAINES D APPLICATION ET UTILISATEURS FINAUX TYPES Conformité réglementaire La conformité revêt une importance croissante dans de nombreuses industries. Les lois, les réglementations et les normes sectorielles imposent une prise de conscience plus aiguë de la sécurité et de la protection des données de l utilisateur. Les réglementations telles que la loi Sarbanes-Oxley (SOX), la norme PCI-DSS (Payment Card Industry Data Security Standard), ISO ou les lois européennes sur la protection des données imposent toutes une protection stricte des informations sensibles, qu il s agisse de données personnelles, de numéros de carte de crédit ou d informations financières. Lorsqu un incident se produit, les éléments non recueillis par les outils de collecte de journaux sont autant de points d interrogation. C est pourquoi les organisations doivent trouver une solution fiable qui leur permette d auditer les actions de leurs utilisateurs privilégiés afin de garantir la conformité de leurs opérations. Surveiller les utilisateurs privilégiés Les utilisateurs de différents services de votre société peuvent accéder à des données sensibles et les manipuler, par exemple les données financières ou relatives à la gestion de la relation avec les clients, les dossiers du personnel ou des numéros de carte de crédit. Ces utilisateurs peuvent être des employés du service juridique, des responsables des ressources humaines, des comptables ou encore des employés du service à la clientèle. Outre ces employés «privilégiés», plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs en recourant aux méthodes classiques (par exemple avec la journalisation ou les stratégies écrites de la société). Par conséquent, il est presque toujours impossible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.

4 Contrôler les sous-traitants informatiques Les partenaires tiers sont un maillon essentiel des opérations commerciales et informatiques. Ils peuvent, entre autres tâches, administrer votre infrastructure réseau, maintenir votre site internet, fournir des services de messagerie électrique ou de gestion des relations avec vis clients (salesforce.com) ou héberger votre application ERP. Lorsqu elle utilise de tels services, votre organisation accepte de confier toutes ses données (par exemple, les messages électroniques professionnels et privés, les données des clients, etc.) aux administrateurs de ces sous-traitants, voire la gestion de systèmes critiques pour l entreprise. A l heure actuelle, les entreprises ne disposent pas de solution fiable te facile d emploi pour valider les contrats de niveau de service et vérifier les activités facturables. Et la mesure d indicateurs-clés de performance (KPI), tels que les délais de réponse, ou la restriction de l accès accordé aux administrateurs externes sont également des exercices difficiles. C est pourquoi il est essentiel de contrôler l accès des tiers, afin de savoir ce que font vous sous-traitants lorsqu ils se connectent à vos systèmes. Surveiller les fournisseurs d hébergement/de cloud Les fournisseurs de services de cloud/d hébergement (MSP), en tant que partenaires, sont censés apporter des solutions proactives en matière de sécurité et de surveillance, des connaissances spécialisées et des ressources pour les organisations, quelle que soit leur taille. Chaque action effectuée par un fournisseur sur les serveurs de ses clients peut se solder par une chasse au coupable. En outre, les fournisseurs de cloud font de plus en plus l objet de réglementations en matière de protection des données émanant de diverses organisations qui vont de l ISAE (International Standard on Assurance Engagement) aux organismes nationaux chargés de l application de la loi, en passant par la norme SAS70. La solution SCB permet de contrôler les accès privilégiés aux centres de données basés sur Internet et enregistre les activités de manière inviolable dans le but de présenter des preuves authentiques pour les questions de responsabilité ou à des fins de conformité. Dépannage et recherches de preuves en cas d incidents informatiques Dans le monde informatique d aujourd hui, l une des questions les plus difficiles à répondre est «Qui a fait quoi sur notre serveur?». Lorsqu une une anomalie se produit, tout le monde veut en connaître l origine. Par exemple, lorsque vous devez enquêter sur un incident lié à un accès distant, il vous faudra peut-être analyser et comparer les journaux d un ordinateur de bureau, du pare-feu et des serveurs concernés. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention coûteuse d experts externes. Par conséquent, si les sessions des utilisateurs ne sont pas enregistrées, il est presque toujours impossible de répondre à la question «Qui a fait quoi?». Cette situation se traduit souvent par des accusations et occasionne une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour éviter ce type de problème, il est utile de recourir à une solution inviolable d enregistrement de sessions. Protéger les données sensibles De nombreuses sociétés gèrent et stockent les données personnelles, telles que les données relatives à la facturation, aux règlements et aux informations financières personnelles. L accès des utilisateurs à ces données doit être enregistré et archivé pendant plusieurs années. Si un accès non authentifié et une fuite de données venaient à se produire, cela porterait gravement atteinte à la réputation de la société. En isolant parfaitement vos systèmes sensibles, SCB les protège des intrus inconnus et des utilisateurs non autorisés. De surcroît, SCB contrôle tous les accès autorisés aux données sensibles et communique des informations décisives en cas d erreur humaine et de comportement inhabituel.

5 Auditer les utilisateurs de VDI Les entreprises intègrent, de plus en plus souvent, des infrastructures de bureaux virtualisés sur un serveur central. De ce fait, lorsque les utilisateurs travaillent sur leur ordinateur local, l ensemble des applications, des données et des processus sont stockés sur le serveur et exploités de manière centralisée. Cependant, de très nombreuses applications fonctionnant sur ces serveurs de terminaux ne disposent pas d une capacité de journalisation suffisante. Par conséquent, il est pour ainsi dire impossible de contrôler l activité de centaines, voire de milliers, d utilisateurs de client léger. La solution SCB peut réaliser un audit des protocoles utilisés dans les applications VDI les plus courantes (p. ex. CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer les activités des utilisateurs indépendamment de l application utilisée. Public references The list of companies and organizations using the BalaBit Shell Control Box includes: Bouygues Telecom (http://www.bouyguestelecom.fr/) France Telenor Group (http://telenor.com/) Norvège France Telecom - Orange (http://www.orange.com/en/home) Roumanie Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats arabes unis Banque nationale de Hongrie (http://www.mnb.hu) Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Université d Ankara (http://www.ankara.edu.tr/) Turquie Leibniz Supercomputer Center (LRZ) ( ) Allemagne Bitbrains IT Services ( ) Pays-Bas CEZ Group ( ) République tchèque

6 FONCTIONNALITÉS ET AVANTAGES DU PRODUIT Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, opérations sur fichier de liste et extraction des fichiers transférés Fonctionnement en toute transparence et intégration facile dans l infrastructure en place Contrôle de tous les protocoles administratifs les plus couramment utilisés tels que SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Contrôle d accès granulaire aux serveurs et aux pistes d audit Autorisation en double regard pour l accès au système distant et aux données Prévention en temps réel des actions à risque Collecte d informations inviolables pour les recherches de preuves informatiques Relecture «cinématographique» Recherche en texte libre pour un dépannage rapide Rapports d activité personnalisés pour vérifier la conformité Gestion aisée sur le Web Option haute disponibilité Archivage et sauvegarde automatiques des données

7 INSPECTION DE PROTOCOLE La solution SCB fait office de passerelle de proxy au niveau de l application : les connexions transférées et le trafic sont contrôlés au niveau de l application (couche 7 dans le modèle OSI) et tout trafic en violation du protocole est rejeté. La protection contre les attaques est efficace. Cette compréhension de haut niveau du trafic confère un contrôle sur les différentes fonctionnalités des protocoles comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisés dans le trafic RDP. Couverture du plus grand éventail de protocoles La solution SCB prend en charge les protocoles suivants Le protocole Secure Shell (SSH) (version 2) utilisé pour l accès aux serveurs Unix et aux périphériques réseau. Le protocole RDP (Remote Desktop Protocol) versions 5, 6 et 7 pour l accès aux plateformes Microsoft Windows, dont Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de différents dispositifs et applications, par exemple des routeurs, des pare-feux, des périphériques, des services Web, etc. Le protocole X11 réacheminé dans SSH pour l accès à distance aux interfaces graphiques des systèmes Unix. Le protocole Telnet utilisé pour l accès aux périphériques de mise en réseau (commutateurs, routeurs) et le protocole TN3270 utilisé dans les systèmes et mainframes UNIX hérités. Le chiffrage TLS ou SSL pour Telnet et TN3270 est également pris en charge. Le système de partage graphique de bureau Virtual Network Computing (VNC) utilisé pour l accès graphique à distance dans les environnements multiplateformes. Le chiffrage TLS ou SSL pour VNC est également pris en charge. L application VMware View utilisée pour accéder aux bureaux virtuels distants (pour l instant, seules les connexions directes via le protocole d affichage RDP sont prises en charge). Le protocole Citrix ICA pour accéder au bureau virtuel et aux infrastructures de serveur d application conçues par Citrix Systems. SCB peut contrôler et auditer de manière transparente les déploiements XenDesktop 7 et XenApp 6.5. Les connexions fiables connues sous le nom Common Gateway Protocol (CGP) sont également prises en charge. Le protocole de passerelle TS afin que la solution SCB puisse agir en tant que passerelle TS (appelé également Passerelle des services Bureau à distance).

8 CONTRÔLE DÉTAILLÉ DES ACCÈS La solution SCB permet de définir les connexions : l accès à un serveur est possible uniquement depuis la liste des adresses IP de clients. Des restrictions supplémentaires peuvent être imposées en modifiant divers aspects de la connexion, par exemple l heure d accès au serveur, les noms d utilisateur et la méthode d authentification utilisée dans SSH ou le type de canaux autorisés dans les connexions SSH ou RDP. En contrôlant l authentification, la solution SCB peut imposer l utilisation de méthodes d authentification forte (clé publique) et vérifier également la clé publique des utilisateurs. La solution SCB est capable de vérifier les clés et les certificats des hôtes SSH qui identifient les serveurs. Cette caractéristique permet d empêcher les attaques de l intercepteur et autres manipulations. De plus, la solution SCB peut authentifier les utilisateurs dans un répertoire utilisateur externe. Cette authentification est totalement indépendante de l authentification de l utilisateur sur le serveur distant. La solution SCB prend en charge les banques d informations d identification locales, ce qui permet de stocker les données d identification des utilisateurs (par exemple, les mots de passe, les clés privées ou les certificats) et de les utiliser pour la connexion au serveur cible sans que l utilisateur n accède aux informations d identification. Ainsi, les utilisateurs doivent uniquement s identifier sur SCB à l aide de leur mot de passe habituel (qui peut être stocké localement sur SCB ou dans une base de données LDAP centrale). Si l utilisateur est autorisé à accéder au serveur cible, SCB ouvre automatiquement une session à l aide des données reprises dans la banque d informations d identification. Client AUTHENTIFICATION SUR LA PASSERELLE SCB SCB Serveur cible AUTHENTIFICATION SUR LE SERVEUR Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (sur la base de liste d autorisation ou d interdiction de noms d utilisateurs ou de groupes LDAP) en cas d utilisation du protocole SSH, Telnet ou RDP6 avec authentification au niveau du réseau. Outre l authentification réalisée sur le serveur distant, il est possible également d exiger une authentification complémentaire sortante sur l interface Web de la solution SCB. L autorisation peut reposer également sur cette authentification sortante. L adresse IP du poste client autorisé à accéder au serveur. La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requise pour accéder au serveur via SSH. La période au cours de laquelle il est possible d accéder au serveur (par exemple, uniquement pendant les heures de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, réacheminement de port ou de terminal SSH, partage de fichiers RDP, etc.). Les règles ci-dessus peuvent être appliquées aussi bien au niveau de la connexion qu au niveau du canal. Ainsi, il est possible de limiter l accès aux canaux spéciaux à un groupe plus restreint d administrateurs, par exemple aux administrateurs qui doivent vraiment bénéficier d un accès.

9 AUTORISATION EN DOUBLE REGARD Dans le but d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, la solution SCB prend en charge l autorisation en double regard. Ceci signifie qu un agent d autorisation doit autoriser l accès des administrateurs au serveur. L agent d autorisation peut également surveiller le travail de l administrateur en temps réel, comme s il regardait le même écran. AUTORISATION Serveur cible EN DOUBLE REGARD SCB Autoriseur Auditeur Client CONNEXION AUDITÉE Le principe de l autorisation en double regard peut également être appliqué aux auditeurs ; la solution SCB peut utiliser plusieurs clés pour crypter les pistes d audit. Dans ce cas, plusieurs clés de décryptage sont nécessaires pour lire les pistes d audit, ce qui signifie qu un auditeur seul ne peut pas accéder à toutes les informations relatives aux systèmes du réseau.

10 PRÉVENTION EN TEMPS RÉEL DES ACTIVITÉS MALVEILLANTES La solution SCB peut surveiller le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel et exécuter diverses actions si un schéma donné (par exemple, une commande ou un texte suspect) apparaît sur la ligne de commande ou à l écran. Ces schémas prédéfinis peuvent, par exemple, se présenter sous la forme d une commande risquée, de texte dans un protocole orienté texte, ou encore d un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher des activités malveillantes provenant d un utilisateur, au moment même où elles se produisent, au lieu de se contenter de les enregistrer ou de les signaler. La solution SCB peut, par exemple, bloquer une connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des numéros tels que les numéros de cartes de crédit. Les schémas peuvent être décrits sous forme d expressions régulières. Si une action effectuée par un utilisateur est détectée, la solution SCB peut effectuer l une des actions suivantes : Enregistrer l événement dans les journaux système. Mettre immédiatement fin à la connexion. Envoyer une alerte par ou des alertes SNMP relatives à l événement. Stocker l événement dans la base de données des connexions de SBC. Alerte et blocage en temps réel par SCB

11 AUDIT DE QUALITÉ SUPÉRIEURE AVEC RELECTURE CINÉMATOGRAPHIQUE La solution SCB enregistre toutes les sessions dans des pistes d audit avec fonction de recherche, ce qui simplifie la recherche des informations pertinentes dans le cadre de recherches de preuves informatiques ou dans d autres situations. Ces pistes d audit peuvent être consultées en ligne ou suivies en temps réel afin de contrôler les activités des utilisateurs privilégiés. Toutes les pistes d audit stockées sur SCB et le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Audit Player repasse les sessions enregistrées comme un film : toutes les actions des administrateurs peuvent être observées comme elles sont apparues aux écrans. Les pistes d audit sont indexées par un service d indexation interne intégré. Ainsi, il est possible de lancer des recherches dans les résultats via l interface graphique Web de SCB. Ces capacités de recherche améliorées facilitent l analyse des incidents passés en permettant aux auditeurs d accéder à des résultats de recherche détaillés, par exemple les consultations horodatées avec précision ou les captures d écran contenant l expression recherchée. La nouvelle fonction de recherche en texte intégral affiche les résultats de recherche en fonction de leur pertinence, permet plusieurs types de requêtes avancées et prend en charge les caractères non latins. Clients INDEXATION ET RAPPORTS SCB TRAFIC AUDITÉ Serveur Clients Audit Player: OCR et tokénisation Audit Player permet de réaliser des avances rapides et de rechercher des événements (par exemple, les clics de souris ou l utilisation de la touche Entrée) et les textes consultés par l administrateur. Il est possible également d exécuter des recherches sur un nombre important de pistes d audit afin de retrouver les sessions qui contiennent des informations ou un événement en particulier. La solution SCB peut également exécuter des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, la solution SCB prend en charge la création de rapports et de statistiques personnalisés, notamment des statistiques générées par l utilisateur et des graphiques qui reposent sur les résultats des recherches, le contenu des pistes d audit ou d autres types de contenu personnalisable.

12 Examen des transferts de fichiers Outre l enregistrement des pistes d audit pour les protocoles inspectés, il est possible également d enregistrer les protocoles intégrés (par exemple, d autres protocoles transférés par le biais du tunnel chiffré SSH, réacheminement de port) et les fichiers transférés. Les fichiers enregistrés au départ de connexions SCP et SFTP peuvent être extraits en vue d une analyse plus poussée. Il est même possible de convertir le trafic audité au format de capture de paquet (pcap) pour l analyser à l aide d outils externes. Les pistes d audit sont comprimées ; les connexions inactives ne prennent pas de place sur le disque. Audit fiable Un audit repose en général sur les journaux produits par le serveur soumis à l audit. Ce modèle présente un défaut car en général, les journaux des événements interactifs ne sont pas trop détaillés et rien ne permet de garantir que les journaux stockés sur le serveur ou transmis par celui-ci n ont pas été manipulés par un administrateur ou un individu malveillant. Mais la solution SCB est un dispositif indépendant qui fonctionne en toute transparence et extrait les informations d audit directement des communications du client et du serveur. En outre, afin d empêcher la manipulation des données et fournir des données fiables à l auditeur, toutes les pistes d audit sont horodatées, cryptées et signées par SCB. Ainsi, personne ne peut modifier les informations soumises à l audit. Même l administrateur de la solution SCB ne peut pas manipuler les pistes d audit cryptées. La solution SCB produit également des journaux de modification détaillés qui reprennent toutes les modifications de sa configuration. Conservation de toutes les données pendant plus d un an Les sessions SSH et Telnet, qui représentent la majorité des tâches d administration d un système, constituent le trafic le plus intéressant pour les audits. Toutefois, ce trafic occupe en général relativement peu d espace sur le disque dur (seulement 1 Mo par heure environ, en fonction des circonstances), si bien que la solution SCB peut stocker près de heures d activités d administrateurs système. Ceci signifie qu une société qui emploie 50 administrateurs toujours en ligne (24h/24, 7j/7) peut stocker toutes les sessions SSH et Telnet sur SCB pour plus d un an dans un format facilement accessible et lisible, doté dune fonction de recherche. Ces chiffres ne reprennent pas les données archivées sur le serveur de sauvegarde distant accessibles également depuis la solution SCB. Les sessions RDP occupent beaucoup plus d espace (mais en général moins d 1 Mo par minute), ce qui signifie que la solution SCB peut stocker les données de plusieurs semaines de travail.

13 INTÉGRATION SIMPLIFIÉE Pour simplifier l intégration à votre infrastructure réseau, la solution SCB prend en charge différents modes de fonctionnement : mode routeur ou bastion. Afin de simplifier l intégration aux environnements protégés par un pare-feu, la solution SCB prend en charge les traductions d adresse source et cible (SNAT et DNAT). Mode routeur En mode router, la solution SCB fonctionne comme un routeur transparent qui connecte le segment de réseau des administrateurs au segment des serveurs protégés au niveau de la couche réseau (couche 3 dans le modèle OSI).

14 Mode bastion Les administrateurs peuvent contacter uniquement SCB, les serveurs administrés ne peuvent pas être contactés directement. Le pare-feu du réseau doit être configuré de telle sorte que seules les connexions en provenance de la solution SCB puissent accéder aux serveurs. La solution SCB identifie le serveur auquel il faut se connecter en fonction des paramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP et le port cible). Fonctionnement non-transparent La solution SCB peut également fonctionner en mode non transparent et extraire l adresse du serveur cible du protocole inspecté. Le fonctionnement non-transparent intervient principalement en mode bastion et simplifie l intégration de la solution SCB à l infrastructure réseau.

15 Intégration aux répertoires utilisateur La solution SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour résoudre les appartenances de groupe des utilisateurs qui ont accès aux serveurs protégés. Les règles et les stratégies peuvent être définies sur la base des appartenances aux groupes. Dans le cadre de l authentification par clé publique dans SSH, la solution SCB peut authentifier l utilisateur par rapport à la clé ou au certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les auditeurs qui accèdent à l interface Web de SCB peuvent également être authentifiés sur une base de données LDAP. L authentification RADIUS (par exemple, à l aide de SecurID) est également prise en charge pour l accès à l interface Web et pour l authentification des sessions SSH soumises à l audit. Intégration aux solutions de gestion des identités privilégiées Outre le stockage local des informations d identification, la solution SCB peut être intégrée en toute transparence aux solutions de gestion des mots de passe Enterprise Random Password Manager (ERPM) de Lieberman et Secret Server de Thycotic. Ainsi, les mots de passe des serveurs cible peuvent être gérés centralement par l un de ces gestionnaires de mots de passe, tandis que la solution SCB garantit l accès aux serveurs protégés uniquement via SCB, vu que les utilisateurs ne connaissent pas les mots de passe requis pour un accès direct. Gestionnaire de mots de passe externe Récupération des identifiants du couple hôte-utilisateur Client Connexion auditée interrompue jusqu'au succès de l'authentification de passerelle SCB Authentification sur le serveur à l'aide des données de la banque d'informations d'identification. Serveur Authentification de passerelle sur SCB Outre ERPM, la solution SCB fournit une interface de programmation d applications (API) qui permet d intégrer également d autres systèmes de gestion des mots de passe. Intégration aux systèmes de billetterie SCB fournit un cadre de plugiciels qui s intègre aux systèmes externe de billetterie pour l assistance technique (ou le suivi des incidents), ce qui permet de demander un numéro de ticket à l utilisateur avant l authentification sur le serveur cible. Ainsi, SCB peut vérifier que cet utilisateur dispose d un motif valide pour accéder au serveur, et peut également mettre fin à la connexion en cas d absence de motif valide. La demande d un numéro de ticket prend actuellement en charge les protocoles suivants : SSH, TELNET et TN3270.

16 Intégration aux applications d éditeurs tiers Les API à distance de services Web (API RPC) sont également disponibles pour la gestion et l intégration avec SCB. L API RPC qui repose sur SOAP permet d accéder à la solution SCB depuis des applications distantes, de l interroger et de la gérer. L accès à SCB via l API RPC offre les avantages suivants : Intégration aux applications et environnements personnalisés (par exemple, systèmes de billetterie pour l assistance) Recherches souples et dynamiques et gestion depuis des applications externes (par exemple, des outils de contrôle de système) Gestion simple La solution SCB est configurée au départ d une interface Web sobre et intuitive. Le rôle de chaque administrateur SCB peut être défini clairement à l aide d un ensemble d autorisations : gérer la solution SCB en tant qu hôte ; gérer les connexions aux serveurs ; afficher les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être limité à un réseau séparé physiquement dédié à la gestion du trafic. Cette interface de gestion est également utilisée lors des sauvegardes, des connexions aux serveurs distants et pour d autres types de trafic d administration. Les utilisateurs qui accèdent à l interface Web peuvent être authentifiés par rapport à une base de données LDAP ou RADIUS. Afin de mettre en œuvre une méthode d authentification forte, il est également possible d imposer un certificat X.509 aux utilisateurs qui accèdent à l interface Web. Toutes les modifications de la configuration sont automatiquement consignées ; la solution SCB peut également imposer aux administrateurs l ajout de commentaires lorsqu ils modifient la configuration de SCB. La solution SCB crée des rapports sur les modifications de la configuration. Les détails et les descriptions des modifications peuvent ensuite faire l objet de recherches et être consultés depuis l interface Web, ce qui simplifie l audit de la solution SCB.

17 High Availability HAUTE DISPONIBILITÉ SCB est également proposé dans une configuration haute disponibilité (HA, High Availability). Dans ce cas, deux unités SCB (une unité maître et une unité esclave) présentant une configuration identique sont exploitées simultanément. Les deux unités partagent un sous-système de fichiers commun ; les unités maître partagent toutes les données avec les unités esclaves dès que les données sont reçues : toutes les modifications de la configuration ainsi que le trafic enregistré sont synchronisés immédiatement avec l unité esclave. En cas d arrêt de l unité maître, l autre unité devient active sur le champ, ce qui signifie que l accès aux serveurs protégés n est jamais interrompu. SCB-T4 et les versions plus grandes sont également dotés de doubles unités d alimentation. Sauvegardes automatiques des données et des configurations Les pistes d audit enregistrées, la configuration de la solution SCB et n importe quelles autres données peuvent être transférées à intervalle régulier vers un serveur distant via les protocoles suivants : Protocole NSF ; Rsync sur SSH ; Protocole Server Message Block (SMB/CIFS). La dernière sauvegarde en date, dont la sauvegarde de données, peut être rétablie sans difficultés depuis l interface Web de la solution SCB. Archivage automatique des données Les pistes d audit enregistrées sont archivées automatiquement sur un serveur distant. Les données sur le serveur distant sont toujours accessibles et peuvent faire l objet de recherches ; l interface Web de la solution SCB permet d accéder à plusieurs téraoctets de pistes d audit. La solution SCB utilise le serveur distant en tant que disque réseau via le protocole NFS ou SMB/CIFS. Mises à niveau logicielles Les mises à niveau logicielles sont présentées sous la forme d un fichier image de micrologiciel. La mise à niveau de la solution SCB via son interface Web est aussi simple que la mise à niveau d un routeur réseau. La solution SCB peut stocker un maximum de 5 versions du micrologiciel, ce qui permet un retour à une version antérieure sans aucune difficulté en cas de problème. Assistance et garantie Vous pouvez souscrire au logiciel ou à l assistance SCB pour une période d un an dans divers formules, dont l assistance 24h/24 7j/7 et le remplacement de matériel sur site. Contactez Balabit ou votre représentant local pour obtenir les détails.

18 Spécifications matérielles Les dispositifs SCB sont construits sur des serveurs haute performance, fiables et éconénergétiques qui peuvent être installés dans des racks. BalaBit Shell Control Box T1 1 UC QuadCore, 8 Go RAM, 1 To HDD - RAID logiciel Licence pour auditer 10 serveurs, avec option de mise à niveau pour 500 serveurs. BalaBit Shell Control Box T4 1 UC QuadCore, 8 Go RAM, alimentation redondante 4 To HDD RAID matériel. Licence pour auditer 10 serveurs, avec option de mise à niveau pour serveurs. BalaBit Shell Control Box T10 2x6 UC QuadCore, 32 Go RAM, alimentation redondante 10 To HDD RAID matériel. Licence pour auditer 100 serveurs, avec option de mise à niveau pour un nombre illimité de serveurs. BalaBit Shell Control Box VA Dispositif virtuel à exécuter sous VMware ESXi ou Microsoft Hyper-V Licence pour auditer 10 serveurs, peut être mise à niveau pour un nombre illimité de serveurs. Évaluation gratuite Vous pouvez obtenir sur demande une version d évaluation complètement opérationnelle de la solution SCB sous la forme d une image VMware. Une démonstration en ligne est également disponible après inscription sur notre site Web. SI VOUS SOUHAITEZ TESTER BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION À L ADRESSE En savoir plus Pour en savoir plus sur les produits commerciaux et open source de Balabit, demander une version d évaluation ou trouver un distributeur, veuillez cliquer sur les liens suivants : Page d accueil de Shell Control Box : Page d accueil de syslog-ng : Manuels, guides et autres documentations sur les produits : Demande d une version d évaluation : https://www.balabit.com/mybalabit/ Trouver un distributeur :

19 Copyright BalaBit IT Security Tous droits réservés.

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe SMart esolutions Une plate-forme de service à distance Xerox Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe 1 INSTALLATION 2 CONFIGURATION Mars

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

NSY107 - Intégration des systèmes client-serveur

NSY107 - Intégration des systèmes client-serveur NSY107 - Intégration des systèmes client-serveur Cours du 13/05/2006 (4 heures) Emmanuel DESVIGNE Document sous licence libre (FDL) Plan du cours Introduction Historique Les différentes

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail