Shell Control Box 4 LTS Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 4 LTS Description du produit"

Transcription

1 Shell Control Box 4 LTS Description du produit Copyright BalaBit IT Security Tous droits réservés.

2 Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités prêt à l emploi qui contrôle l accès aux serveurs distants, aux postes de travail virtuels ou aux périphériques réseau et enregistre les activités des utilisateurs qui accèdent à ces systèmes. Par exemple, il enregistre les opérations des administrateurs système qui configurent vos serveurs de bases de données via SSH ou les transactions réalisées par vos employés à l aide d applications à client léger dans un environnement Citrix. Les pistes d audit enregistrées peuvent être consultées comme un film afin de voir les événements exactement comme ils se sont déroulés. Le contenu des pistes d audit est indexé afin de permettre la recherche d événements et la production de rapport automatique. La solution SCB est particulièrement bien adaptée à la supervision de l accès des utilisateurs privilégiés comme l imposent de nombreuses exigences de conformité telles que la norme PCI-DSS. La solution SCB enregistre l ensemble du trafic d administration (dont les changements de configuration, les commandes exécutées, etc.) dans les pistes d audit. Toutes les données sont stockées dans des fichiers chiffrés, horodatés et signés, ce qui empêche toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de base de données, arrêt inattendu, etc.), les circonstances de l événement sont aisément identifiées dans les pistes d audit, ce qui permet de trouver sans peine la cause de l incident. Afin de protéger les informations sensibles reprises dans les communications, il est possible de séparer les deux sens du trafic (client-serveur et serveur-client) et de les chiffrer à l aide de clés différentes. Ainsi, les informations sensibles comme les mots de passe sont affichées uniquement lorsque cela est nécessaire. SCB est un outil d entreprise rapidement déployable qui couvre le plus grand éventail de protocoles sur le marché. Il s agit d un dispositif externe, totalement transparent et complètement indépendant des clients et des serveurs. La mise en œuvre de la solution SCB ne requiert pas la modification des applications serveur et client ; elle s intègre parfaitement à l infrastructure en place.

3 DOMAINES D APPLICATION ET UTILISATEURS FINAUX TYPES Conformité réglementaire La conformité revêt une importance croissante dans de nombreuses industries. Les lois, les réglementations et les normes sectorielles imposent une prise de conscience plus aiguë de la sécurité et de la protection des données de l utilisateur. Les réglementations telles que la loi Sarbanes-Oxley (SOX), la norme PCI-DSS (Payment Card Industry Data Security Standard), ISO ou les lois européennes sur la protection des données imposent toutes une protection stricte des informations sensibles, qu il s agisse de données personnelles, de numéros de carte de crédit ou d informations financières. Lorsqu un incident se produit, les éléments non recueillis par les outils de collecte de journaux sont autant de points d interrogation. C est pourquoi les organisations doivent trouver une solution fiable qui leur permette d auditer les actions de leurs utilisateurs privilégiés afin de garantir la conformité de leurs opérations. Surveiller les utilisateurs privilégiés Les utilisateurs de différents services de votre société peuvent accéder à des données sensibles et les manipuler, par exemple les données financières ou relatives à la gestion de la relation avec les clients, les dossiers du personnel ou des numéros de carte de crédit. Ces utilisateurs peuvent être des employés du service juridique, des responsables des ressources humaines, des comptables ou encore des employés du service à la clientèle. Outre ces employés «privilégiés», plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs en recourant aux méthodes classiques (par exemple avec la journalisation ou les stratégies écrites de la société). Par conséquent, il est presque toujours impossible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.

4 Contrôler les sous-traitants informatiques Les partenaires tiers sont un maillon essentiel des opérations commerciales et informatiques. Ils peuvent, entre autres tâches, administrer votre infrastructure réseau, maintenir votre site internet, fournir des services de messagerie électrique ou de gestion des relations avec vis clients (salesforce.com) ou héberger votre application ERP. Lorsqu elle utilise de tels services, votre organisation accepte de confier toutes ses données (par exemple, les messages électroniques professionnels et privés, les données des clients, etc.) aux administrateurs de ces sous-traitants, voire la gestion de systèmes critiques pour l entreprise. A l heure actuelle, les entreprises ne disposent pas de solution fiable te facile d emploi pour valider les contrats de niveau de service et vérifier les activités facturables. Et la mesure d indicateurs-clés de performance (KPI), tels que les délais de réponse, ou la restriction de l accès accordé aux administrateurs externes sont également des exercices difficiles. C est pourquoi il est essentiel de contrôler l accès des tiers, afin de savoir ce que font vous sous-traitants lorsqu ils se connectent à vos systèmes. Surveiller les fournisseurs d hébergement/de cloud Les fournisseurs de services de cloud/d hébergement (MSP), en tant que partenaires, sont censés apporter des solutions proactives en matière de sécurité et de surveillance, des connaissances spécialisées et des ressources pour les organisations, quelle que soit leur taille. Chaque action effectuée par un fournisseur sur les serveurs de ses clients peut se solder par une chasse au coupable. En outre, les fournisseurs de cloud font de plus en plus l objet de réglementations en matière de protection des données émanant de diverses organisations qui vont de l ISAE (International Standard on Assurance Engagement) aux organismes nationaux chargés de l application de la loi, en passant par la norme SAS70. La solution SCB permet de contrôler les accès privilégiés aux centres de données basés sur Internet et enregistre les activités de manière inviolable dans le but de présenter des preuves authentiques pour les questions de responsabilité ou à des fins de conformité. Dépannage et recherches de preuves en cas d incidents informatiques Dans le monde informatique d aujourd hui, l une des questions les plus difficiles à répondre est «Qui a fait quoi sur notre serveur?». Lorsqu une une anomalie se produit, tout le monde veut en connaître l origine. Par exemple, lorsque vous devez enquêter sur un incident lié à un accès distant, il vous faudra peut-être analyser et comparer les journaux d un ordinateur de bureau, du pare-feu et des serveurs concernés. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention coûteuse d experts externes. Par conséquent, si les sessions des utilisateurs ne sont pas enregistrées, il est presque toujours impossible de répondre à la question «Qui a fait quoi?». Cette situation se traduit souvent par des accusations et occasionne une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour éviter ce type de problème, il est utile de recourir à une solution inviolable d enregistrement de sessions. Protéger les données sensibles De nombreuses sociétés gèrent et stockent les données personnelles, telles que les données relatives à la facturation, aux règlements et aux informations financières personnelles. L accès des utilisateurs à ces données doit être enregistré et archivé pendant plusieurs années. Si un accès non authentifié et une fuite de données venaient à se produire, cela porterait gravement atteinte à la réputation de la société. En isolant parfaitement vos systèmes sensibles, SCB les protège des intrus inconnus et des utilisateurs non autorisés. De surcroît, SCB contrôle tous les accès autorisés aux données sensibles et communique des informations décisives en cas d erreur humaine et de comportement inhabituel.

5 Auditer les utilisateurs de VDI Les entreprises intègrent, de plus en plus souvent, des infrastructures de bureaux virtualisés sur un serveur central. De ce fait, lorsque les utilisateurs travaillent sur leur ordinateur local, l ensemble des applications, des données et des processus sont stockés sur le serveur et exploités de manière centralisée. Cependant, de très nombreuses applications fonctionnant sur ces serveurs de terminaux ne disposent pas d une capacité de journalisation suffisante. Par conséquent, il est pour ainsi dire impossible de contrôler l activité de centaines, voire de milliers, d utilisateurs de client léger. La solution SCB peut réaliser un audit des protocoles utilisés dans les applications VDI les plus courantes (p. ex. CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer les activités des utilisateurs indépendamment de l application utilisée. Public references The list of companies and organizations using the BalaBit Shell Control Box includes: Bouygues Telecom (http://www.bouyguestelecom.fr/) France Telenor Group (http://telenor.com/) Norvège France Telecom - Orange (http://www.orange.com/en/home) Roumanie Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats arabes unis Banque nationale de Hongrie (http://www.mnb.hu) Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Université d Ankara (http://www.ankara.edu.tr/) Turquie Leibniz Supercomputer Center (LRZ) ( ) Allemagne Bitbrains IT Services ( ) Pays-Bas CEZ Group ( ) République tchèque

6 FONCTIONNALITÉS ET AVANTAGES DU PRODUIT Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, opérations sur fichier de liste et extraction des fichiers transférés Fonctionnement en toute transparence et intégration facile dans l infrastructure en place Contrôle de tous les protocoles administratifs les plus couramment utilisés tels que SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Contrôle d accès granulaire aux serveurs et aux pistes d audit Autorisation en double regard pour l accès au système distant et aux données Prévention en temps réel des actions à risque Collecte d informations inviolables pour les recherches de preuves informatiques Relecture «cinématographique» Recherche en texte libre pour un dépannage rapide Rapports d activité personnalisés pour vérifier la conformité Gestion aisée sur le Web Option haute disponibilité Archivage et sauvegarde automatiques des données

7 INSPECTION DE PROTOCOLE La solution SCB fait office de passerelle de proxy au niveau de l application : les connexions transférées et le trafic sont contrôlés au niveau de l application (couche 7 dans le modèle OSI) et tout trafic en violation du protocole est rejeté. La protection contre les attaques est efficace. Cette compréhension de haut niveau du trafic confère un contrôle sur les différentes fonctionnalités des protocoles comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisés dans le trafic RDP. Couverture du plus grand éventail de protocoles La solution SCB prend en charge les protocoles suivants Le protocole Secure Shell (SSH) (version 2) utilisé pour l accès aux serveurs Unix et aux périphériques réseau. Le protocole RDP (Remote Desktop Protocol) versions 5, 6 et 7 pour l accès aux plateformes Microsoft Windows, dont Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de différents dispositifs et applications, par exemple des routeurs, des pare-feux, des périphériques, des services Web, etc. Le protocole X11 réacheminé dans SSH pour l accès à distance aux interfaces graphiques des systèmes Unix. Le protocole Telnet utilisé pour l accès aux périphériques de mise en réseau (commutateurs, routeurs) et le protocole TN3270 utilisé dans les systèmes et mainframes UNIX hérités. Le chiffrage TLS ou SSL pour Telnet et TN3270 est également pris en charge. Le système de partage graphique de bureau Virtual Network Computing (VNC) utilisé pour l accès graphique à distance dans les environnements multiplateformes. Le chiffrage TLS ou SSL pour VNC est également pris en charge. L application VMware View utilisée pour accéder aux bureaux virtuels distants (pour l instant, seules les connexions directes via le protocole d affichage RDP sont prises en charge). Le protocole Citrix ICA pour accéder au bureau virtuel et aux infrastructures de serveur d application conçues par Citrix Systems. SCB peut contrôler et auditer de manière transparente les déploiements XenDesktop 7 et XenApp 6.5. Les connexions fiables connues sous le nom Common Gateway Protocol (CGP) sont également prises en charge. Le protocole de passerelle TS afin que la solution SCB puisse agir en tant que passerelle TS (appelé également Passerelle des services Bureau à distance).

8 CONTRÔLE DÉTAILLÉ DES ACCÈS La solution SCB permet de définir les connexions : l accès à un serveur est possible uniquement depuis la liste des adresses IP de clients. Des restrictions supplémentaires peuvent être imposées en modifiant divers aspects de la connexion, par exemple l heure d accès au serveur, les noms d utilisateur et la méthode d authentification utilisée dans SSH ou le type de canaux autorisés dans les connexions SSH ou RDP. En contrôlant l authentification, la solution SCB peut imposer l utilisation de méthodes d authentification forte (clé publique) et vérifier également la clé publique des utilisateurs. La solution SCB est capable de vérifier les clés et les certificats des hôtes SSH qui identifient les serveurs. Cette caractéristique permet d empêcher les attaques de l intercepteur et autres manipulations. De plus, la solution SCB peut authentifier les utilisateurs dans un répertoire utilisateur externe. Cette authentification est totalement indépendante de l authentification de l utilisateur sur le serveur distant. La solution SCB prend en charge les banques d informations d identification locales, ce qui permet de stocker les données d identification des utilisateurs (par exemple, les mots de passe, les clés privées ou les certificats) et de les utiliser pour la connexion au serveur cible sans que l utilisateur n accède aux informations d identification. Ainsi, les utilisateurs doivent uniquement s identifier sur SCB à l aide de leur mot de passe habituel (qui peut être stocké localement sur SCB ou dans une base de données LDAP centrale). Si l utilisateur est autorisé à accéder au serveur cible, SCB ouvre automatiquement une session à l aide des données reprises dans la banque d informations d identification. Client AUTHENTIFICATION SUR LA PASSERELLE SCB SCB Serveur cible AUTHENTIFICATION SUR LE SERVEUR Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (sur la base de liste d autorisation ou d interdiction de noms d utilisateurs ou de groupes LDAP) en cas d utilisation du protocole SSH, Telnet ou RDP6 avec authentification au niveau du réseau. Outre l authentification réalisée sur le serveur distant, il est possible également d exiger une authentification complémentaire sortante sur l interface Web de la solution SCB. L autorisation peut reposer également sur cette authentification sortante. L adresse IP du poste client autorisé à accéder au serveur. La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requise pour accéder au serveur via SSH. La période au cours de laquelle il est possible d accéder au serveur (par exemple, uniquement pendant les heures de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, réacheminement de port ou de terminal SSH, partage de fichiers RDP, etc.). Les règles ci-dessus peuvent être appliquées aussi bien au niveau de la connexion qu au niveau du canal. Ainsi, il est possible de limiter l accès aux canaux spéciaux à un groupe plus restreint d administrateurs, par exemple aux administrateurs qui doivent vraiment bénéficier d un accès.

9 AUTORISATION EN DOUBLE REGARD Dans le but d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, la solution SCB prend en charge l autorisation en double regard. Ceci signifie qu un agent d autorisation doit autoriser l accès des administrateurs au serveur. L agent d autorisation peut également surveiller le travail de l administrateur en temps réel, comme s il regardait le même écran. AUTORISATION Serveur cible EN DOUBLE REGARD SCB Autoriseur Auditeur Client CONNEXION AUDITÉE Le principe de l autorisation en double regard peut également être appliqué aux auditeurs ; la solution SCB peut utiliser plusieurs clés pour crypter les pistes d audit. Dans ce cas, plusieurs clés de décryptage sont nécessaires pour lire les pistes d audit, ce qui signifie qu un auditeur seul ne peut pas accéder à toutes les informations relatives aux systèmes du réseau.

10 PRÉVENTION EN TEMPS RÉEL DES ACTIVITÉS MALVEILLANTES La solution SCB peut surveiller le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel et exécuter diverses actions si un schéma donné (par exemple, une commande ou un texte suspect) apparaît sur la ligne de commande ou à l écran. Ces schémas prédéfinis peuvent, par exemple, se présenter sous la forme d une commande risquée, de texte dans un protocole orienté texte, ou encore d un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher des activités malveillantes provenant d un utilisateur, au moment même où elles se produisent, au lieu de se contenter de les enregistrer ou de les signaler. La solution SCB peut, par exemple, bloquer une connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des numéros tels que les numéros de cartes de crédit. Les schémas peuvent être décrits sous forme d expressions régulières. Si une action effectuée par un utilisateur est détectée, la solution SCB peut effectuer l une des actions suivantes : Enregistrer l événement dans les journaux système. Mettre immédiatement fin à la connexion. Envoyer une alerte par ou des alertes SNMP relatives à l événement. Stocker l événement dans la base de données des connexions de SBC. Alerte et blocage en temps réel par SCB

11 AUDIT DE QUALITÉ SUPÉRIEURE AVEC RELECTURE CINÉMATOGRAPHIQUE La solution SCB enregistre toutes les sessions dans des pistes d audit avec fonction de recherche, ce qui simplifie la recherche des informations pertinentes dans le cadre de recherches de preuves informatiques ou dans d autres situations. Ces pistes d audit peuvent être consultées en ligne ou suivies en temps réel afin de contrôler les activités des utilisateurs privilégiés. Toutes les pistes d audit stockées sur SCB et le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Audit Player repasse les sessions enregistrées comme un film : toutes les actions des administrateurs peuvent être observées comme elles sont apparues aux écrans. Les pistes d audit sont indexées par un service d indexation interne intégré. Ainsi, il est possible de lancer des recherches dans les résultats via l interface graphique Web de SCB. Ces capacités de recherche améliorées facilitent l analyse des incidents passés en permettant aux auditeurs d accéder à des résultats de recherche détaillés, par exemple les consultations horodatées avec précision ou les captures d écran contenant l expression recherchée. La nouvelle fonction de recherche en texte intégral affiche les résultats de recherche en fonction de leur pertinence, permet plusieurs types de requêtes avancées et prend en charge les caractères non latins. Clients INDEXATION ET RAPPORTS SCB TRAFIC AUDITÉ Serveur Clients Audit Player: OCR et tokénisation Audit Player permet de réaliser des avances rapides et de rechercher des événements (par exemple, les clics de souris ou l utilisation de la touche Entrée) et les textes consultés par l administrateur. Il est possible également d exécuter des recherches sur un nombre important de pistes d audit afin de retrouver les sessions qui contiennent des informations ou un événement en particulier. La solution SCB peut également exécuter des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, la solution SCB prend en charge la création de rapports et de statistiques personnalisés, notamment des statistiques générées par l utilisateur et des graphiques qui reposent sur les résultats des recherches, le contenu des pistes d audit ou d autres types de contenu personnalisable.

12 Examen des transferts de fichiers Outre l enregistrement des pistes d audit pour les protocoles inspectés, il est possible également d enregistrer les protocoles intégrés (par exemple, d autres protocoles transférés par le biais du tunnel chiffré SSH, réacheminement de port) et les fichiers transférés. Les fichiers enregistrés au départ de connexions SCP et SFTP peuvent être extraits en vue d une analyse plus poussée. Il est même possible de convertir le trafic audité au format de capture de paquet (pcap) pour l analyser à l aide d outils externes. Les pistes d audit sont comprimées ; les connexions inactives ne prennent pas de place sur le disque. Audit fiable Un audit repose en général sur les journaux produits par le serveur soumis à l audit. Ce modèle présente un défaut car en général, les journaux des événements interactifs ne sont pas trop détaillés et rien ne permet de garantir que les journaux stockés sur le serveur ou transmis par celui-ci n ont pas été manipulés par un administrateur ou un individu malveillant. Mais la solution SCB est un dispositif indépendant qui fonctionne en toute transparence et extrait les informations d audit directement des communications du client et du serveur. En outre, afin d empêcher la manipulation des données et fournir des données fiables à l auditeur, toutes les pistes d audit sont horodatées, cryptées et signées par SCB. Ainsi, personne ne peut modifier les informations soumises à l audit. Même l administrateur de la solution SCB ne peut pas manipuler les pistes d audit cryptées. La solution SCB produit également des journaux de modification détaillés qui reprennent toutes les modifications de sa configuration. Conservation de toutes les données pendant plus d un an Les sessions SSH et Telnet, qui représentent la majorité des tâches d administration d un système, constituent le trafic le plus intéressant pour les audits. Toutefois, ce trafic occupe en général relativement peu d espace sur le disque dur (seulement 1 Mo par heure environ, en fonction des circonstances), si bien que la solution SCB peut stocker près de heures d activités d administrateurs système. Ceci signifie qu une société qui emploie 50 administrateurs toujours en ligne (24h/24, 7j/7) peut stocker toutes les sessions SSH et Telnet sur SCB pour plus d un an dans un format facilement accessible et lisible, doté dune fonction de recherche. Ces chiffres ne reprennent pas les données archivées sur le serveur de sauvegarde distant accessibles également depuis la solution SCB. Les sessions RDP occupent beaucoup plus d espace (mais en général moins d 1 Mo par minute), ce qui signifie que la solution SCB peut stocker les données de plusieurs semaines de travail.

13 INTÉGRATION SIMPLIFIÉE Pour simplifier l intégration à votre infrastructure réseau, la solution SCB prend en charge différents modes de fonctionnement : mode routeur ou bastion. Afin de simplifier l intégration aux environnements protégés par un pare-feu, la solution SCB prend en charge les traductions d adresse source et cible (SNAT et DNAT). Mode routeur En mode router, la solution SCB fonctionne comme un routeur transparent qui connecte le segment de réseau des administrateurs au segment des serveurs protégés au niveau de la couche réseau (couche 3 dans le modèle OSI).

14 Mode bastion Les administrateurs peuvent contacter uniquement SCB, les serveurs administrés ne peuvent pas être contactés directement. Le pare-feu du réseau doit être configuré de telle sorte que seules les connexions en provenance de la solution SCB puissent accéder aux serveurs. La solution SCB identifie le serveur auquel il faut se connecter en fonction des paramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP et le port cible). Fonctionnement non-transparent La solution SCB peut également fonctionner en mode non transparent et extraire l adresse du serveur cible du protocole inspecté. Le fonctionnement non-transparent intervient principalement en mode bastion et simplifie l intégration de la solution SCB à l infrastructure réseau.

15 Intégration aux répertoires utilisateur La solution SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour résoudre les appartenances de groupe des utilisateurs qui ont accès aux serveurs protégés. Les règles et les stratégies peuvent être définies sur la base des appartenances aux groupes. Dans le cadre de l authentification par clé publique dans SSH, la solution SCB peut authentifier l utilisateur par rapport à la clé ou au certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les auditeurs qui accèdent à l interface Web de SCB peuvent également être authentifiés sur une base de données LDAP. L authentification RADIUS (par exemple, à l aide de SecurID) est également prise en charge pour l accès à l interface Web et pour l authentification des sessions SSH soumises à l audit. Intégration aux solutions de gestion des identités privilégiées Outre le stockage local des informations d identification, la solution SCB peut être intégrée en toute transparence aux solutions de gestion des mots de passe Enterprise Random Password Manager (ERPM) de Lieberman et Secret Server de Thycotic. Ainsi, les mots de passe des serveurs cible peuvent être gérés centralement par l un de ces gestionnaires de mots de passe, tandis que la solution SCB garantit l accès aux serveurs protégés uniquement via SCB, vu que les utilisateurs ne connaissent pas les mots de passe requis pour un accès direct. Gestionnaire de mots de passe externe Récupération des identifiants du couple hôte-utilisateur Client Connexion auditée interrompue jusqu'au succès de l'authentification de passerelle SCB Authentification sur le serveur à l'aide des données de la banque d'informations d'identification. Serveur Authentification de passerelle sur SCB Outre ERPM, la solution SCB fournit une interface de programmation d applications (API) qui permet d intégrer également d autres systèmes de gestion des mots de passe. Intégration aux systèmes de billetterie SCB fournit un cadre de plugiciels qui s intègre aux systèmes externe de billetterie pour l assistance technique (ou le suivi des incidents), ce qui permet de demander un numéro de ticket à l utilisateur avant l authentification sur le serveur cible. Ainsi, SCB peut vérifier que cet utilisateur dispose d un motif valide pour accéder au serveur, et peut également mettre fin à la connexion en cas d absence de motif valide. La demande d un numéro de ticket prend actuellement en charge les protocoles suivants : SSH, TELNET et TN3270.

16 Intégration aux applications d éditeurs tiers Les API à distance de services Web (API RPC) sont également disponibles pour la gestion et l intégration avec SCB. L API RPC qui repose sur SOAP permet d accéder à la solution SCB depuis des applications distantes, de l interroger et de la gérer. L accès à SCB via l API RPC offre les avantages suivants : Intégration aux applications et environnements personnalisés (par exemple, systèmes de billetterie pour l assistance) Recherches souples et dynamiques et gestion depuis des applications externes (par exemple, des outils de contrôle de système) Gestion simple La solution SCB est configurée au départ d une interface Web sobre et intuitive. Le rôle de chaque administrateur SCB peut être défini clairement à l aide d un ensemble d autorisations : gérer la solution SCB en tant qu hôte ; gérer les connexions aux serveurs ; afficher les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être limité à un réseau séparé physiquement dédié à la gestion du trafic. Cette interface de gestion est également utilisée lors des sauvegardes, des connexions aux serveurs distants et pour d autres types de trafic d administration. Les utilisateurs qui accèdent à l interface Web peuvent être authentifiés par rapport à une base de données LDAP ou RADIUS. Afin de mettre en œuvre une méthode d authentification forte, il est également possible d imposer un certificat X.509 aux utilisateurs qui accèdent à l interface Web. Toutes les modifications de la configuration sont automatiquement consignées ; la solution SCB peut également imposer aux administrateurs l ajout de commentaires lorsqu ils modifient la configuration de SCB. La solution SCB crée des rapports sur les modifications de la configuration. Les détails et les descriptions des modifications peuvent ensuite faire l objet de recherches et être consultés depuis l interface Web, ce qui simplifie l audit de la solution SCB.

17 High Availability HAUTE DISPONIBILITÉ SCB est également proposé dans une configuration haute disponibilité (HA, High Availability). Dans ce cas, deux unités SCB (une unité maître et une unité esclave) présentant une configuration identique sont exploitées simultanément. Les deux unités partagent un sous-système de fichiers commun ; les unités maître partagent toutes les données avec les unités esclaves dès que les données sont reçues : toutes les modifications de la configuration ainsi que le trafic enregistré sont synchronisés immédiatement avec l unité esclave. En cas d arrêt de l unité maître, l autre unité devient active sur le champ, ce qui signifie que l accès aux serveurs protégés n est jamais interrompu. SCB-T4 et les versions plus grandes sont également dotés de doubles unités d alimentation. Sauvegardes automatiques des données et des configurations Les pistes d audit enregistrées, la configuration de la solution SCB et n importe quelles autres données peuvent être transférées à intervalle régulier vers un serveur distant via les protocoles suivants : Protocole NSF ; Rsync sur SSH ; Protocole Server Message Block (SMB/CIFS). La dernière sauvegarde en date, dont la sauvegarde de données, peut être rétablie sans difficultés depuis l interface Web de la solution SCB. Archivage automatique des données Les pistes d audit enregistrées sont archivées automatiquement sur un serveur distant. Les données sur le serveur distant sont toujours accessibles et peuvent faire l objet de recherches ; l interface Web de la solution SCB permet d accéder à plusieurs téraoctets de pistes d audit. La solution SCB utilise le serveur distant en tant que disque réseau via le protocole NFS ou SMB/CIFS. Mises à niveau logicielles Les mises à niveau logicielles sont présentées sous la forme d un fichier image de micrologiciel. La mise à niveau de la solution SCB via son interface Web est aussi simple que la mise à niveau d un routeur réseau. La solution SCB peut stocker un maximum de 5 versions du micrologiciel, ce qui permet un retour à une version antérieure sans aucune difficulté en cas de problème. Assistance et garantie Vous pouvez souscrire au logiciel ou à l assistance SCB pour une période d un an dans divers formules, dont l assistance 24h/24 7j/7 et le remplacement de matériel sur site. Contactez Balabit ou votre représentant local pour obtenir les détails.

18 Spécifications matérielles Les dispositifs SCB sont construits sur des serveurs haute performance, fiables et éconénergétiques qui peuvent être installés dans des racks. BalaBit Shell Control Box T1 1 UC QuadCore, 8 Go RAM, 1 To HDD - RAID logiciel Licence pour auditer 10 serveurs, avec option de mise à niveau pour 500 serveurs. BalaBit Shell Control Box T4 1 UC QuadCore, 8 Go RAM, alimentation redondante 4 To HDD RAID matériel. Licence pour auditer 10 serveurs, avec option de mise à niveau pour serveurs. BalaBit Shell Control Box T10 2x6 UC QuadCore, 32 Go RAM, alimentation redondante 10 To HDD RAID matériel. Licence pour auditer 100 serveurs, avec option de mise à niveau pour un nombre illimité de serveurs. BalaBit Shell Control Box VA Dispositif virtuel à exécuter sous VMware ESXi ou Microsoft Hyper-V Licence pour auditer 10 serveurs, peut être mise à niveau pour un nombre illimité de serveurs. Évaluation gratuite Vous pouvez obtenir sur demande une version d évaluation complètement opérationnelle de la solution SCB sous la forme d une image VMware. Une démonstration en ligne est également disponible après inscription sur notre site Web. SI VOUS SOUHAITEZ TESTER BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION À L ADRESSE En savoir plus Pour en savoir plus sur les produits commerciaux et open source de Balabit, demander une version d évaluation ou trouver un distributeur, veuillez cliquer sur les liens suivants : Page d accueil de Shell Control Box : Page d accueil de syslog-ng : Manuels, guides et autres documentations sur les produits : Demande d une version d évaluation : https://www.balabit.com/mybalabit/ Trouver un distributeur :

19 Copyright BalaBit IT Security Tous droits réservés.

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Leica Geosystems Licences des logiciels Introduction & Installation

Leica Geosystems Licences des logiciels Introduction & Installation Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

XenApp Fundamentals (Access Essential)

XenApp Fundamentals (Access Essential) XenApp Fundamentals (Access Essential) 1 Installation de CITRIX XenAppFundamentals Pour centraliser et publier Sage 100 pour SQL 2 Note : CITRIX XenAppFundamentals Fonctionnalités CITRIX XenAppFundamentals

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

UBS BVRB e-list. Surveillez vos créances.

UBS BVRB e-list. Surveillez vos créances. ab UBS BVRB e-list. Surveillez vos créances. Sommaire Description succincte 3 Généralités 1. L essentiel sur UBS BVRB e-list 3 Détails concernant l utilisation du logiciel 2. Boutons 5 3. Saisir les nouveaux

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail