Shell Control Box 4 F1 Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 4 F1 Description du produit"

Transcription

1 Shell Control Box 4 F1 Description du produit Copyright BalaBit-Europe Ltd. Tous droits réservés.

2 Introduction Surveillance autonome et transparente des utilisateurs La Shell Control Box (SCB) est un dispositif clé en main de surveillance de l activité permettant de contrôler les accès aux serveurs distants, aux bureaux virtuels ou aux appareils réseau, et d enregistrer les activités des utilisateurs accédant à ces systèmes. Elle permet par exemple d enregistrer la façon dont les administrateurs système configurent vos serveurs de bases de données à travers le protocole SSH, ou la manière dont vos employés réalisent des transactions par l utilisation d applications de type client léger dans l environnement Citrix. Les pistes d audit enregistrées peuvent être repassées comme un film pour visionner les évènements exactement de la manière dont ils se sont déroulés. Le contenu des pistes d audit est indexé de manière à permettre la recherche d évènement et la création de rapports automatique. La solution SCB est particulièrement adaptée à la supervision des accès des utilisateurs à privilèges, en conformité avec de nombreuses directives, comme la norme PCI-DSS. La solution SCB journalise l ensemble du trafic administratif (y compris les changements de configuration, les commandes exécutées, etc.) sous forme de pistes d audit. Toutes les données sont stockées dans des fichiers cryptés, horodatés et signés, empêchant toute modification ou manipulation. En cas de problème (mauvaise configuration de serveur, manipulation de base de données, fermeture inattendue, etc.), les circonstances de l évènement sont immédiatement disponibles dans les pistes d audit afin que la cause de l incident puisse être facilement identifiée. Le trafic bidirectionnel (client-serveur et serveur-client) peut être séparé et crypté avec différentes clés afin de protéger les informations sensibles contenues dans la communication, les mots de passe, par exemple, ne s affichent que lorsque c est nécessaire. La solution SCB est un outil d entreprise pouvant être mis en oeuvre rapidement avec la plus grande couverture de protocoles du marché. Il s agit d un dispositif externe, entièrement transparent et totalement indépendant des clients et des serveurs. Il n est pas nécessaire de modifier les applications client et serveur pour utiliser la solution SCB ; elle s intègre sans problème à l infrastructure existante.

3 Domaines d application et utilisateurs de base Conformité réglementaire La conformité est de plus en plus importante dans de nombreuses industries. Les lois, réglementations et normes industrielles développent une meilleure prise de conscience de la sécurité et de la protection des données clients. Les normes, telles que la loi Sarbanes- Oxley (SOX), la norme industrielle sur les cartes bancaires et la sécurité des données (PCI-DSS), la norme ISO 27001, ou l acte européen de protection des données visent tous à la stricte protection des informations sensibles, qu elles soient des données personnelles, des données de cartes de crédit ou des informations financières. Le fait que des éléments soient absents du système de collecte des journaux provoque de nombreuses questions sans réponses lorsqu un incident se produit. Cependant, les sociétés doivent trouver une solution fiable permettant d auditer et de signaler les actions de leurs utilisateurs à privilèges afin d assurer leur conformité. La surveillance des utilisateurs à privilèges Les utilisateurs des différents services de votre société peuvent manipuler et accéder à des données sensibles, telles que des données financières ou relatives à la gestion de la clientèle, des données personnelles ou des numéros de carte de crédit. Il peut s agir d employés du service juridique, de responsables des ressources humaines, de comptables ou d employés du service clientèle. Outre ces employés à privilèges, plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données sensibles de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs par des moyens classiques (par exemple, la journalisation ou les procédures écrites de l entreprise). Par conséquent, il n est presque jamais possible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.

4 Le contrôle des partenaires informatiques externes Les sous-traitants sont essentiels aux opérations informatiques et commerciales. Ils peuvent, entre autres, faire fonctionner votre infrastructure réseau, tenir votre site Web à jour, fournir des services de messagerie ou de relation client (salesforce.com), ou encore héberger votre application ERP. Utiliser ces services signifie également que votre société souhaite pouvoir faire confiance aux administrateurs de cette société externe pour toutes ces données (par exemple, les s privés et professionnels, les informations clients, etc..) ou même pour le fonctionnement des systèmes essentiels de la société. En réalité, les sociétés ne possèdent aucune solution fiable et facile d utilisation concernant la validation des SLA et la vérification des activités facturables. La mesure des indicateurs de performance clés (KPI) tels que les temps de réponse ou la restriction des accès administrateurs externes représente également un défi. C est pourquoi il est essentiel de surveiller les accès tiers, afin de savoir ce que font les partenaires externes lorsqu ils se connectent à vos systèmes. La surveillance des hébergeurs et des fournisseurs de services Cloud En tant que partenaires, les fournisseurs de services Cloud et d hébergement (MSP) doivent fournir des solutions de sécurité et de surveillance proactives, une expertise spécialisée ainsi que des ressources pour les organisations de toutes tailles. Chaque action d un fournisseur sur les serveurs de ses clients peut devenir source de reproches. De plus, les fournisseurs de Cloud sont de plus en plus soumis aux réglementations de protection des données de la part de nombreuses organisations, depuis la norme ISAE (International Standard on Assurance Engagements) jusqu aux agences nationales d application de la loi en passant par la norme SAS70. La solution SCB contrôle les accès à privilèges des centres de données Cloud et enregistre les activités de manière inviolable. Ainsi, vous possédez des preuves irréfutables lors de problèmes de responsabilité ou pour des raisons de conformité. Dépannage et enquêtes informatiques «Qui a fait quoi sur notre serveur?» est l une des questions à laquelle il est le plus compliqué de répondre dans le domaine informatique aujourd hui. Lorsqu un problème survient, tout le monde veut en connaître l origine. Lorsque, par exemple, vous devez enquêter sur un incident à accès distant, il pourrait être nécessaire de faire le rapprochement des journaux entre le PC de bureau, le pare-feu, et les serveurs auxquels on a accédé. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention d experts externes coûteux. Sans l enregistrement des sessions d utilisateur, il n est presque jamais possible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour l éviter, une solution inviolable d enregistrement de session doit être utilisée. Protection des données sensibles Beaucoup de sociétés gèrent et stockent des données personnelles telles que des informations de facturation, des informations de paiement et des données financières personnelles. L accès utilisateur à ces données doit être journalisé et archivé sur plusieurs années. En cas d accès non autorisé et de fuite de données, la réputation de la société peut être gravement entachée. La solution SCB protège parfaitement vos systèmes sensibles des intrus extérieurs et des utilisateurs non autorisés. De plus, elle trace tous les accès autorisés aux données sensibles et fournit des informations utilisables en cas d erreurs humaines ou de comportement inhabituel.

5 Audit des utilisateurs de plateformes VDI Les entreprises sont de plus en plus nombreuses à mettre en place des infrastructures de bureaux virtuels (VDI). Ainsi, lorsque les utilisateurs travaillent depuis leur machine locale, les applications, processus et données utilisées sont stockés sur le serveur et fonctionnent de manière centralisée. Cependant, un nombre important d applications d entreprise fonctionnant sur ces serveurs terminaux ne possèdent pas une journalisation suffisante. Le contrôle des activités de plusieurs centaines ou plusieurs milliers d utilisateurs de clients légers est donc quasiment impossible. La solution SCB est capable d auditer les protocoles utilisés dans les applications VDI courantes (par exemple, CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer toutes les activités utilisateur indépendamment de l application utilisée. Références Parmi les sociétés et organisations utilisant la Shell Control Box de Balabit, on retrouve : E.ON Climate & Renewables (http://www.eon.com/en/) - U.S.A. Bouygues Telecom (http://www.bouyguestelecom.fr/) France Telenor Group (http://telenor.com/) Norvège France Telecom - Orange (http://www.orange.com/en/home) Roumanie Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats Arabes Unis National Bank of Hungary (http://www.mnb.hu) Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Ankara University (http://www.ankara.edu.tr/) Turquie Leibniz Supercomputer Center (LRZ) ( ) Allemagne CEZ Group ( ) République tchèque

6 Fonctions et avantages du produit Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, listing des opérations de fichiers et extraction des fichiers transférés Un fonctionnement transparent et une intégration facile à l infrastructure existante Collecte d informations inviolables pour les enquêtes informatiques Contrôle de tous les protocoles couramment utilisés comme les protocoles SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Un contrôle d accès granulaire aux serveurs et aux pistes d audit Un autorisation en double regard pour les systèmes distants et l accès aux données Prévention en temps réel des actions à risques Visionnage sous forme de films des sessions enregistrées Recherche en texte libre pour un dépannage rapide Rapports personnalisés d activité pour la mise en conformité Gestion Web facilitée Option haute disponibilité Archivage et sauvegarde de données automatiques

7 Inspection intégrale de protocoles La solution SCB fonctionne comme une passerelle proxy au niveau de l application : les connexions transférées et le trafic sont inspectés au niveau de l application (niveau 7 du modèle OSI), rejetant tout le trafic en violation avec le protocole. Un bouclier efficace contre les attaques. Ce haut niveau de compréhension du trafic permet de contrôler les différentes fonctions des protocoles, comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisées dans le trafic RDP. Tunnel indésirable Trafic Tunnel autorisé Tunnel audité La plus large couverture de protocoles La solution SCB supporte les protocoles suivants : Chargement d'une copie CD Le protocole Secure Shell (SSH) version 2 utilisé pour accéder aux serveurs basés sur Unix et aux périphériques réseau. Le protocole bureau distant (RDP) versions 5, 6 et 7 utilisé pour accéder aux plateformes Microsoft Windows, y compris Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de plusieurs périphériques et applications, comme les routeurs, les pare-feu, les dispositifs, les services Web, etc. Le protocole X11 transféré en SSH, utilisé pour accéder à distance à l interface graphique des systèmes Unix. Le protocole Telnet utilisé pour accéder aux périphériques réseau (commutateurs, routeurs) et les protocoles TN3270/ TN5250 utilisés avec les systèmes d origine UNIX et les unités centrales IBM. Le cryptage TLS ou SSL pour Telnet, et TN3270 est également pris en charge. Le système de partage de bureau graphique Virtual Network Computing (VNC) couramment utilisé pour l accès graphique à distance dans les environnements multi-plates-formes. Le cryptage TLS ou SSL pour le système VNC est également supporté. L application VMware View utilisée pour accéder aux bureaux virtuels distants (seules les connexions directes utilisant le protocole d affichage RDP sont actuellement supportées). Le protocole Citrix ICA permettant d accéder aux bureaux virtuels et aux infrastructures de serveurs d applications, conçus par Citrix Systems. (SBB est compatible Citrix avec XenDesktop 7.x et XenApp 7.x) Les connexions fiables, connues également sous le nom de protocole CGP, sont également supportées. Le protocole Terminal Services Gateway Server, permettant à SCB de fonctionner comme une passerelle de services terminaux (également appelé TS Gateway ou Remote Desktop Gateway).

8 Contrôle d accès détaillé La solution SCB vous permet de définir les connexions : l accès à un serveur est possible uniquement à partir des adresses IP définies par le client. Cela peut être restreint en limitant plusieurs paramètres de la connexion, par exemple les horaires auxquels on peut accéder au serveur, les noms d utilisateurs et la méthode d authentification utilisée en SSH, ou les types de canaux autorisés dans les connexions SSH ou RDP. Le contrôle de l authentification signifie que la solution SCB peut renforcer l utilisation de méthodes d authentification (clés publiques) et vérifie également les clés publiques des utilisateurs. SCB est capable, par défaut, de vérifier les certificats et les clés hôtes SSH permettant d identifier les serveurs, d empêcher les attaques de l intérieur ainsi que d autres manipulations indésirables. SCB est également capable d authentifier les utilisateurs par le biais d un répertoire externe. Cette authentification est totalement indépendante de l authentification réalisée par l utilisateur sur le serveur distant. SCB supporte le stockage local d identifiants, ce qui permet de stocker les identifiants utilisateurs (mots de passes, clés privées, certificats) et de les utiliser pour se connecter au serveur cible sans que l utilisateur ait accès à ces identifiants. De cette manière, les utilisateurs n ont qu à s identifier sur SCB avec leur mot de passe habituel (pouvant être stocké sur l application SCB ou une base de données centrale LDAP). Si l utilisateur n est pas autorisé à accéder au serveur cible, SCB se connecte automatiquement en utilisant les données du stock d identifiants. AUTHENTIFICATION SUR LA PASSERELLE SCB AUTHENTIFICATION SUR LE SERVEUR Client SCB Serveur cible Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (basé sur la liste noire ou blanche de noms d utilisateurs ou sur les groupes LDAP) lorsque les protocoles SSH, Telnet ou RDP6 sont utilisés avec l authentification de couche réseau. En plus de l authentification réalisée sur le serveur distant, il est également possible de demander une authentification supplémentaire hors bande sur l interface web du programme SCB. Les autorisations peuvent également être basées sur cette authentification hors bande. L adresse IP des machines client autorisées à accéder au serveur. La méthode d authentification (par exemple mot de passe, clé publique, certificat) nécessaire pour accéder au serveur avec le protocole SSH. Les horaires auxquels l accès au serveur est autorisé (par exemple, pendant les horaires de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, terminal SSH ou redirection de ports, partage de fichiers RDP, etc.). Les règles suivantes peuvent être appliquées à la fois au niveau de la connexion et à celui du canal. De cette manière, l accès aux canaux spéciaux peut être restreint à un plus petit groupe d administrateurs, limitant l accès uniquement à ceux qui en ont vraiment besoin.

9 Autorisation en double regard Afin d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, SCB utilise le protocole d autorisation en double regard. Cela signifie qu un agent d autorisation doit autoriser l accès au serveur des administrateurs. L agent d autorisation a également la possibilité de surveiller le travail de l administrateur en temps réel, comme s ils se trouvaient devant le même écran. Autorisateur Vérificateur AUTORISATION EN DOUBLE REGARD Serveur cible SCB CONNEXION AUDITÉE Client Le principe du double regard peut également être utilisé pour les vérificateurs, la solution SCB peut utiliser de multiples clés afin de crypter les pistes d audit. Dans ce cas, différentes clés de décryptage sont nécessaires pour relire les pistes d audit. Ainsi, un vérificateur seul ne peut pas accéder à toutes les informations sur les systèmes réseau.

10 Alerte et blocage en temps réel La solution SCB peut contrôler le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel, et exécuter plusieurs actions si un modèle prédéfini apparaît sur la ligne de commande ou à l écran. Les modèles prédéfinis peuvent être, par exemple, une commande ou un texte risqué, dans le cas d un modèle basé sur du texte, ou encore un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher les activités malveillantes lorsqu elles se produisent plutôt que de seulement les enregistrer ou de les rapporter. La solution SBC peut, par exemple, bloquer la connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des situations spécifiques, comme des numéros de carte de crédit. Les modèles à rechercher peuvent être définis en tant qu expressions rationnelles. Si une action suspecte est détectée, SCB peut prendre les mesures suivantes : Journaliser l évènement les journaux systèmes Couper la connexion immédiatement Envoyer un ou une alerte SNMP à propos de l évènement Stocker l évènement dans la base de données de connexions SCB Alerte et blocage en temps réel par SCB Shell Control Box Client AUTORISÉ SUSPECT (par exemple, données de cartes de crédit apparues à l'écran) BLOQUÉ (par exemple, sudo, rm, etc.) Serveur Alertes en temps réel

11 Visionnage sous forme de films et recherche en texte libre SCB enregistre toutes les sessions en pistes d audit consultables, facilitant ainsi la recherche d informations pertinentes lors d enquêtes ou d autres situations. Les pistes d audit peuvent être parcourues en ligne, ou suivies en temps réel afin de surveiller les activités des utilisateurs à privilèges. Toutes les pistes d audit stockées dans l application SCB et sur le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Web Audit Data Player repasse les sessions enregistrées comme un film : toutes les actions des utilisateurs peuvent être observées comme elles sont apparues sur leur écran. Les pistes d audit sont répertoriées par un index interne ou, en option, par un service d indexation externe. Il est donc possible de rechercher les résultats sur l interface Web GUI de la solution SCB. Les capacités de recherche améliorées permettent une analyse d incidents facilitée, les vérificateurs pouvant accéder à des résultats de recherche détaillés, par exemple des clics avec un horodatage précis ou des captures d écrans contenant l expression recherchée. La recherche en texte intégral permet de classer les résultats par pertinence, d utiliser des types de requêtes performants et supporte les caractères non latins. Shell Control Box Clients INDEXATION ET CRÉATION DE RAPPORTS TRAFIC AUDITÉ Serveur Lecteur d'audit en ligne Le lecteur de données Audit Data Player permet une avance rapide lors du visionnage, la recherche d évènements (clics de souris ou utilisation de la touche Entrée, par exemple) et de textes vus par l administrateur. Il est également possible de lancer des recherches sur un grand nombre de pistes d audit afin de trouver des sessions contenants une information ou un évènement spécifique. SCB peut également lancer des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, SCB permet la création de rapports et de statistiques personnalisés, y compris des statistiques et des graphiques créés par l utilisateur en se basant sur les résultats de la recherche, le contenu des pistes d audit ainsi que d autres contenus personnalisables. SCB peut générer des rapports sur son statut de conformité afin de vous aider à vous conformer à la norme PCI DSS.

12 Évaluation des transferts de fichiers En plus des pistes d audit des protocoles inspectés, il est également possible d enregistrer les protocoles intégrés (par exemple d autres protocoles tunnelisés en SSH, la redirection de ports) et les fichiers transférés. Les fichiers enregistrés depuis les connexions SCP et SFTP peuvent être extraits pour une analyse approfondie. Il est même possible de convertir le trafic audité au format capture de paquets (pcap) afin de l analyser avec des outils externes. Les pistes d audit sont compressées, les connexions inactives ne consomment pas d espace disque. Un audit fiable L audit s effectue en général à partir des journaux générés sur le serveur audité. Par nature, ce modèle souffre de lacunes, étant donné que les journaux des évènements interactifs ne sont généralement pas trop détaillés et qu il n est pas possible de s assurer que les journaux envoyés ou stockés sur le serveur n ont pas été falsifiés par un administrateur ou un intrus. Toutefois, la Shell Control Box est une application indépendante fonctionnant en toute transparence qui extrait les informations d audit directement depuis les communications entre le client et le serveur. En outre, afin d empêcher toute falsification et de fournir des informations fiables au vérificateur, SCB est capable d horodater, de crypter et de signer toutes les pistes d audit. Cela permet d éviter que quiconque ne modifie les informations à auditer, même l administrateur de la solution SCB ne peut altérer les pistes d audit cryptées. SCB génère également des changelogs détaillés de toutes les modifications opérées sur sa configuration. Conservation de toutes les données pendant un an Les sessions de terminaux SSH et Telnet, qui occupent une place prépondérante au sein de l administration système, sont le type de trafic le plus intéressant en terme d audit. Ce genre de trafic ne prend généralement pas beaucoup d espace sur le disque dur (environ 1 Mo de l heure, suivant les cas), SCB peut donc stocker près de heures d activité système des administrateurs. En d autres termes, une société employant 50 administrateurs travaillant en ligne 24h/24 et 7j/7 peut stocker toutes les sessions SSH et Telnet sur SCB pendant un an, dans un format accessible, visionnable et indexé de manière à pouvoir y effectuer des recherches. Ces chiffres ne comprennent pas les données archivées sur le serveur de sauvegarde distant, également accessible depuis la console SCB. Les sessions RDP occupent considérablement plus d espace (un peu moins d 1 Mo par minute), ce qui signifie que la console SCB peut stocker plusieurs semaines de données de travail.

13 Une intégration en douceur SCB supporte les opérations transparentes comme non transparentes afin de rendre l intégration à votre infrastructure réseau la plus homogène possible. Pour simplifier son intégration aux environnements pourvus de pare-feu, SCB supporte à la fois la traduction d adresse source et de destination (SNAT et DNAT). Mode transparent En mode transparent, la console SCB agit comme un routeur transparent connectant le segment réseau des administrateurs au segment des serveurs protégés sur la couche réseau (couche 3 du modèle OSI). destination: serveur IP : port destination: serveur IP : port Sous-réseau #1 Shell Control Box Routage Sous-réseau #2 EXTERNE INTERNE Client Routage Serveur Routage

14 Mode non transparent En mode non transparent, SCB se comporte comme hôte bastion :les administrateurs ne peuvent passer que par SCB, il n est pas possible de cibler directement les serveurs administrés. Le pare-feu du réseau doit être configuré de manière à assurer que seules les connexions originaires de la console SCB puissent accéder aux serveurs. SCB détermine à quel serveur se connecter en se basant sur les paramètres de la connexion entrante (l adresse IP de l administrateur, l IP et le port cible). destination: SCB IP : port Sous-réseau #1 Shell Control Box Sous-réseau #1 ou #2 EXTERNE Client Serveur La flexibilité de la configuration réseau est assurée par la compatibilité de SCB avec les réseaux virtuels (VLANs). Dans les environnements VLAN, les opérations transparentes et non transparentes sont fusionnées : SCB peut gérer simultanément des connexions non transparentes (mode Bastion) et transparentes (mode Routeur). L intégration aux répertoires d utilisateurs SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour déterminer l appartenance à un groupe des utilisateurs qui accèdent aux serveurs protégés. Les règles et politiques peuvent être définies en se basant sur les appartenances à un groupe. Lors de l utilisation d une authentification à clé publique en SSH, SCB peut authentifier l utilisateur grâce à la clé ou au certificat X.509 stocké sur la base de données LDAP. Les administrateurs et les vérificateurs accédant à l interface Web de la solution SCB peuvent également être authentifiés par le biais d une base de données LDAP. L authentification RADIUS (par exemple avec SecurID) est également supportée à la fois pour accéder à l interface Web et également pour authentifier les sessions SSH auditées.

15 L intégration aux solutions de gestion des identités à privilèges En plus de stocker des données personnelles au niveau local, la solution SCB s intègre parfaitement au Gestionnaire de mots de passe ERPM de Lieberman et aux solutions de gestion des mots de passe serveur de Thycotic. Ainsi, les mots de passe des serveurs cibles peuvent être gérés au niveau central par le biais des gestionnaires de mots de passe cités ci-dessus. SCB fait en sorte que les serveurs protégés ne soient accessibles que via SCB, puisque les utilisateurs ne connaissent pas les mots de passe nécessaires à un accès direct. Gestion de mots de passe externe Client CONNEXION AUDITÉE EN PAUSE JUSQU'AU SUCCÈS DE L'AUTHENTIFICATION DE LA PASSERELLE AUTHENTIFICATION DE LA PASSERELLE SUR SCB SCB RÉCUPÉRATION DES IDENTIFIANTS POUR LA PAIRE HÔTE/UTILISATEUR AUTHENTIFICATION SUR LE SERVEUR AVEC LES DONNÉES DU STOCKAGE D'IDENTIFIANTS Serveur cible Au-delà de l intégration ERPM, la solution SCB fournit une interface de programmation par défaut pour permettre une meilleure intégration avec les autres systèmes de gestion des mots de passe. L intégration aux systèmes billettiques SCB possède une infrastructure modulaire afin de l intégrer à des systèmes d assistance billettiques (ou de gestion des incidents), permettant ainsi de demander un identifiant à l utilisateur avant son authentification sur le serveur cible. De cette manière, SCB peut vérifier que l utilisateur possède une raison valable d accéder au serveur, et peut couper la connexion si ce n est pas le cas. La requête d identifiants supporte actuellement les protocoles suivants : SSH, RDP, TELNET et TN3270. L intégration aux applications tierces Une application de programmation distante basée sur les services Web (API RPC) est également disponible pour gérer et fonctionner avec SCB. L application de programmation RPC basée sur le protocole SOAP vous permet de gérer, d envoyer des requêtes et d accéder à SCB à partir d applications distantes. L accès à la console SCB à partir de l application RPC possède les avantages suivants : L intégration aux environnements et aux applications personnalisés (par exemple les systèmes d assistance billettiques) Des requêtes de recherche dynamiques et flexibles ainsi que la gestion depuis des applications externes (par exemple depuis des outils de surveillance système)

16 Une gestion simple La configuration de SCB se fait à partir d une interface Web claire et intuitive. Le rôle de chacun des administrateurs de SCB peut être clairement défini par le biais d un ensemble de privilèges : gérer SCB en tant qu hôte ; gérer les connexions aux serveurs ; visionner les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être restreint à un réseau physiquement séparé dédié au trafic de gestion. Cette interface de gestion est également utilisée pour les sauvegardes, la connexion aux serveurs distants ainsi qu à d autres opérations d administration. L authentification des utilisateurs accédant à l interface Web peut se faire via une base de données LDAP ou RADIUS. Un certificat X.509 peut également être demandé aux utilisateurs accédant à l interface Web afin de renforcer encore l authentification. Tous les changements de configuration sont automatiquement journalisés ; SCB peut également demander aux administrateurs d ajouter des commentaires lorsqu ils modifient la configuration de la solution SCB. SCB génère des rapports sur les changements de configuration. Il est possible d effectuer des recherches et de parcourir en ligne via l interface Web les détails et les descriptions des modifications, ce qui simplifie l audit de la solution SCB.

17 High Availability Haute disponibilité SCB est également disponible en configuration de haute disponibilité. Dans ce cas, deux unités SCB (une maître et une esclave) possédant une configuration identique fonctionnent simultanément. Les deux unités possèdent un sous-système de fichiers commun. L unité maître partage toutes les données avec l unité esclave aussitôt qu elle reçoit les données, les modifications de configuration ou le trafic enregistré sont immédiatement synchronisés avec le système esclave. Si l unité maître cesse de fonctionner, l autre devient active immédiatement, les serveurs protégés sont donc accessibles sans interruption. Les versions SCB-T4 et au-delà sont également équipées d unités à double alimentation. Archivage de données automatique Les pistes d audit enregistrées sont automatiquement archivées vers un serveur distant. Les données sur le serveur distant restent accessibles et consultables ; plusieurs téraoctets de pistes d audit sont accessibles depuis l interface Web de SCB. SCB utilise le serveur distant comme un lecteur réseau via le système de fichiers en réseau (NFS) ou le protocole Server Message Block (SMB/CIFS). Mises à niveau logicielles Les mises à niveau logicielles sont fournies en tant qu images micrologicielles. La mise à niveau de l application SCB via son interface Web est aussi simple que celle d un routeur réseau. SCB stocke jusqu à cinq versions micrologicielles précédentes, facilitant ainsi une annulation en cas de problèmes. Assistance et garantie L assistance et les abonnements logiciels à SCB sont disponibles à l année et sous la forme de plusieurs packs, y compris l assistance 24h/24 et 7j/7 et le remplacement matériel sur site. Contactez BalaBit ou votre distributeur local pour plus d informations.

18 Caractéristiques matérielles Les dispositifs SCB sont conçus sur la haute performance, l efficacité énergétique et des serveurs fiables faciles à mettre en place sur des racks standards. BalaBit Shell Control Box T1 1 x CPU QuadCore, 8 Go RAM, DD 1 To RAID logiciel Licence logicielle pour l audit de 10 serveurs, extensible à 500 serveurs. BalaBit Shell Control Box T4 1 x CPU Quad Core, 8 Go RAM, alimentation électrique redondante, DD 4 To RAID matériel. Licence logicielle pour l audit de 10 serveurs, extensible à serveurs. BalaBit Shell Control Box T10 2 x CPU 6 Core, 32 Go RAM, alimentation électrique redondante, DD 10 To, RAID matériel. Licence logicielle pour l audit de 100 serveurs, extensible à une capacité de serveurs illimitée. BalaBit Shell Control Box VA Dispositif virtuel exécutable sous VMware ESXi ou Microsoft Hyper-V Licence logicielle pour l audit de 10 serveurs, extensible à une capacité de serveurs illimitée. Évaluation gratuite Une évaluation complète de SCB est disponible au format image VMware sur demande. Une version démo en ligne est également disponible après inscription sur notre site. POUR TESTER LA SOLUTION BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION SUR En savoir plus Pour en savoir plus sur les produits commerciaux et open source de BalaBit, demander une version d évaluation ou trouver un revendeur, rendezvous sur les liens suivants : Page d accueil de Shell Control Box : Page d accueil de syslog-ng : Manuels d utilisation, guides et autres documentations : Demander une version d évaluation : https://my.balabit.com/new-request/scb-live Trouver un revendeur :

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Services bureau à distance

Services bureau à distance Services bureau à distance But de la manipulation : Installer et administrer un serveur Bureau à distance Matériel nécessaire pour ce TP : Une machine équipée du logiciel VMware (server ou Workstation),

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Une solution de sauvegarde complète pour les PME : BackupAssistv5 BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Veeam ONE Quelles sont les nouveautés de la v9?

Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE est un puissant outil de supervision, de reporting et de capacity planning pour l infrastructure de sauvegarde Veeam ainsi que pour les environnements

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Présentation de l outil AppliDis ESX Console Viewer

Présentation de l outil AppliDis ESX Console Viewer Fiche technique AppliDis Présentation de l outil AppliDis ESX Console Viewer Fiche IS00305 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party

SSH. Romain Vimont. 7 juin 2008. Ubuntu-Party SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

XenApp Fundamentals (Access Essential)

XenApp Fundamentals (Access Essential) XenApp Fundamentals (Access Essential) 1 Installation de CITRIX XenAppFundamentals Pour centraliser et publier Sage 100 pour SQL 2 Note : CITRIX XenAppFundamentals Fonctionnalités CITRIX XenAppFundamentals

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

PROCEDURE DE MISE EN SERVICE

PROCEDURE DE MISE EN SERVICE PROCEDURE DE MISE EN SERVICE DE LA CONNEXION D UN SERVEUR RAS-G OU IPL-G AU SERVICE M2ME_CONNECT Document référence : 9018309-01 Le serveur RAS RAS-G12e et service M2Me_Connect sont fournis par ETIC TELECOM

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail