Shell Control Box 4 F1 Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 4 F1 Description du produit"

Transcription

1 Shell Control Box 4 F1 Description du produit Copyright BalaBit-Europe Ltd. Tous droits réservés.

2 Introduction Surveillance autonome et transparente des utilisateurs La Shell Control Box (SCB) est un dispositif clé en main de surveillance de l activité permettant de contrôler les accès aux serveurs distants, aux bureaux virtuels ou aux appareils réseau, et d enregistrer les activités des utilisateurs accédant à ces systèmes. Elle permet par exemple d enregistrer la façon dont les administrateurs système configurent vos serveurs de bases de données à travers le protocole SSH, ou la manière dont vos employés réalisent des transactions par l utilisation d applications de type client léger dans l environnement Citrix. Les pistes d audit enregistrées peuvent être repassées comme un film pour visionner les évènements exactement de la manière dont ils se sont déroulés. Le contenu des pistes d audit est indexé de manière à permettre la recherche d évènement et la création de rapports automatique. La solution SCB est particulièrement adaptée à la supervision des accès des utilisateurs à privilèges, en conformité avec de nombreuses directives, comme la norme PCI-DSS. La solution SCB journalise l ensemble du trafic administratif (y compris les changements de configuration, les commandes exécutées, etc.) sous forme de pistes d audit. Toutes les données sont stockées dans des fichiers cryptés, horodatés et signés, empêchant toute modification ou manipulation. En cas de problème (mauvaise configuration de serveur, manipulation de base de données, fermeture inattendue, etc.), les circonstances de l évènement sont immédiatement disponibles dans les pistes d audit afin que la cause de l incident puisse être facilement identifiée. Le trafic bidirectionnel (client-serveur et serveur-client) peut être séparé et crypté avec différentes clés afin de protéger les informations sensibles contenues dans la communication, les mots de passe, par exemple, ne s affichent que lorsque c est nécessaire. La solution SCB est un outil d entreprise pouvant être mis en oeuvre rapidement avec la plus grande couverture de protocoles du marché. Il s agit d un dispositif externe, entièrement transparent et totalement indépendant des clients et des serveurs. Il n est pas nécessaire de modifier les applications client et serveur pour utiliser la solution SCB ; elle s intègre sans problème à l infrastructure existante.

3 Domaines d application et utilisateurs de base Conformité réglementaire La conformité est de plus en plus importante dans de nombreuses industries. Les lois, réglementations et normes industrielles développent une meilleure prise de conscience de la sécurité et de la protection des données clients. Les normes, telles que la loi Sarbanes- Oxley (SOX), la norme industrielle sur les cartes bancaires et la sécurité des données (PCI-DSS), la norme ISO 27001, ou l acte européen de protection des données visent tous à la stricte protection des informations sensibles, qu elles soient des données personnelles, des données de cartes de crédit ou des informations financières. Le fait que des éléments soient absents du système de collecte des journaux provoque de nombreuses questions sans réponses lorsqu un incident se produit. Cependant, les sociétés doivent trouver une solution fiable permettant d auditer et de signaler les actions de leurs utilisateurs à privilèges afin d assurer leur conformité. La surveillance des utilisateurs à privilèges Les utilisateurs des différents services de votre société peuvent manipuler et accéder à des données sensibles, telles que des données financières ou relatives à la gestion de la clientèle, des données personnelles ou des numéros de carte de crédit. Il peut s agir d employés du service juridique, de responsables des ressources humaines, de comptables ou d employés du service clientèle. Outre ces employés à privilèges, plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données sensibles de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs par des moyens classiques (par exemple, la journalisation ou les procédures écrites de l entreprise). Par conséquent, il n est presque jamais possible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.

4 Le contrôle des partenaires informatiques externes Les sous-traitants sont essentiels aux opérations informatiques et commerciales. Ils peuvent, entre autres, faire fonctionner votre infrastructure réseau, tenir votre site Web à jour, fournir des services de messagerie ou de relation client (salesforce.com), ou encore héberger votre application ERP. Utiliser ces services signifie également que votre société souhaite pouvoir faire confiance aux administrateurs de cette société externe pour toutes ces données (par exemple, les s privés et professionnels, les informations clients, etc..) ou même pour le fonctionnement des systèmes essentiels de la société. En réalité, les sociétés ne possèdent aucune solution fiable et facile d utilisation concernant la validation des SLA et la vérification des activités facturables. La mesure des indicateurs de performance clés (KPI) tels que les temps de réponse ou la restriction des accès administrateurs externes représente également un défi. C est pourquoi il est essentiel de surveiller les accès tiers, afin de savoir ce que font les partenaires externes lorsqu ils se connectent à vos systèmes. La surveillance des hébergeurs et des fournisseurs de services Cloud En tant que partenaires, les fournisseurs de services Cloud et d hébergement (MSP) doivent fournir des solutions de sécurité et de surveillance proactives, une expertise spécialisée ainsi que des ressources pour les organisations de toutes tailles. Chaque action d un fournisseur sur les serveurs de ses clients peut devenir source de reproches. De plus, les fournisseurs de Cloud sont de plus en plus soumis aux réglementations de protection des données de la part de nombreuses organisations, depuis la norme ISAE (International Standard on Assurance Engagements) jusqu aux agences nationales d application de la loi en passant par la norme SAS70. La solution SCB contrôle les accès à privilèges des centres de données Cloud et enregistre les activités de manière inviolable. Ainsi, vous possédez des preuves irréfutables lors de problèmes de responsabilité ou pour des raisons de conformité. Dépannage et enquêtes informatiques «Qui a fait quoi sur notre serveur?» est l une des questions à laquelle il est le plus compliqué de répondre dans le domaine informatique aujourd hui. Lorsqu un problème survient, tout le monde veut en connaître l origine. Lorsque, par exemple, vous devez enquêter sur un incident à accès distant, il pourrait être nécessaire de faire le rapprochement des journaux entre le PC de bureau, le pare-feu, et les serveurs auxquels on a accédé. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention d experts externes coûteux. Sans l enregistrement des sessions d utilisateur, il n est presque jamais possible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour l éviter, une solution inviolable d enregistrement de session doit être utilisée. Protection des données sensibles Beaucoup de sociétés gèrent et stockent des données personnelles telles que des informations de facturation, des informations de paiement et des données financières personnelles. L accès utilisateur à ces données doit être journalisé et archivé sur plusieurs années. En cas d accès non autorisé et de fuite de données, la réputation de la société peut être gravement entachée. La solution SCB protège parfaitement vos systèmes sensibles des intrus extérieurs et des utilisateurs non autorisés. De plus, elle trace tous les accès autorisés aux données sensibles et fournit des informations utilisables en cas d erreurs humaines ou de comportement inhabituel.

5 Audit des utilisateurs de plateformes VDI Les entreprises sont de plus en plus nombreuses à mettre en place des infrastructures de bureaux virtuels (VDI). Ainsi, lorsque les utilisateurs travaillent depuis leur machine locale, les applications, processus et données utilisées sont stockés sur le serveur et fonctionnent de manière centralisée. Cependant, un nombre important d applications d entreprise fonctionnant sur ces serveurs terminaux ne possèdent pas une journalisation suffisante. Le contrôle des activités de plusieurs centaines ou plusieurs milliers d utilisateurs de clients légers est donc quasiment impossible. La solution SCB est capable d auditer les protocoles utilisés dans les applications VDI courantes (par exemple, CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer toutes les activités utilisateur indépendamment de l application utilisée. Références Parmi les sociétés et organisations utilisant la Shell Control Box de Balabit, on retrouve : E.ON Climate & Renewables (http://www.eon.com/en/) - U.S.A. Bouygues Telecom (http://www.bouyguestelecom.fr/) France Telenor Group (http://telenor.com/) Norvège France Telecom - Orange (http://www.orange.com/en/home) Roumanie Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats Arabes Unis National Bank of Hungary (http://www.mnb.hu) Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Ankara University (http://www.ankara.edu.tr/) Turquie Leibniz Supercomputer Center (LRZ) ( ) Allemagne CEZ Group ( ) République tchèque

6 Fonctions et avantages du produit Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, listing des opérations de fichiers et extraction des fichiers transférés Un fonctionnement transparent et une intégration facile à l infrastructure existante Collecte d informations inviolables pour les enquêtes informatiques Contrôle de tous les protocoles couramment utilisés comme les protocoles SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Un contrôle d accès granulaire aux serveurs et aux pistes d audit Un autorisation en double regard pour les systèmes distants et l accès aux données Prévention en temps réel des actions à risques Visionnage sous forme de films des sessions enregistrées Recherche en texte libre pour un dépannage rapide Rapports personnalisés d activité pour la mise en conformité Gestion Web facilitée Option haute disponibilité Archivage et sauvegarde de données automatiques

7 Inspection intégrale de protocoles La solution SCB fonctionne comme une passerelle proxy au niveau de l application : les connexions transférées et le trafic sont inspectés au niveau de l application (niveau 7 du modèle OSI), rejetant tout le trafic en violation avec le protocole. Un bouclier efficace contre les attaques. Ce haut niveau de compréhension du trafic permet de contrôler les différentes fonctions des protocoles, comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisées dans le trafic RDP. Tunnel indésirable Trafic Tunnel autorisé Tunnel audité La plus large couverture de protocoles La solution SCB supporte les protocoles suivants : Chargement d'une copie CD Le protocole Secure Shell (SSH) version 2 utilisé pour accéder aux serveurs basés sur Unix et aux périphériques réseau. Le protocole bureau distant (RDP) versions 5, 6 et 7 utilisé pour accéder aux plateformes Microsoft Windows, y compris Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de plusieurs périphériques et applications, comme les routeurs, les pare-feu, les dispositifs, les services Web, etc. Le protocole X11 transféré en SSH, utilisé pour accéder à distance à l interface graphique des systèmes Unix. Le protocole Telnet utilisé pour accéder aux périphériques réseau (commutateurs, routeurs) et les protocoles TN3270/ TN5250 utilisés avec les systèmes d origine UNIX et les unités centrales IBM. Le cryptage TLS ou SSL pour Telnet, et TN3270 est également pris en charge. Le système de partage de bureau graphique Virtual Network Computing (VNC) couramment utilisé pour l accès graphique à distance dans les environnements multi-plates-formes. Le cryptage TLS ou SSL pour le système VNC est également supporté. L application VMware View utilisée pour accéder aux bureaux virtuels distants (seules les connexions directes utilisant le protocole d affichage RDP sont actuellement supportées). Le protocole Citrix ICA permettant d accéder aux bureaux virtuels et aux infrastructures de serveurs d applications, conçus par Citrix Systems. (SBB est compatible Citrix avec XenDesktop 7.x et XenApp 7.x) Les connexions fiables, connues également sous le nom de protocole CGP, sont également supportées. Le protocole Terminal Services Gateway Server, permettant à SCB de fonctionner comme une passerelle de services terminaux (également appelé TS Gateway ou Remote Desktop Gateway).

8 Contrôle d accès détaillé La solution SCB vous permet de définir les connexions : l accès à un serveur est possible uniquement à partir des adresses IP définies par le client. Cela peut être restreint en limitant plusieurs paramètres de la connexion, par exemple les horaires auxquels on peut accéder au serveur, les noms d utilisateurs et la méthode d authentification utilisée en SSH, ou les types de canaux autorisés dans les connexions SSH ou RDP. Le contrôle de l authentification signifie que la solution SCB peut renforcer l utilisation de méthodes d authentification (clés publiques) et vérifie également les clés publiques des utilisateurs. SCB est capable, par défaut, de vérifier les certificats et les clés hôtes SSH permettant d identifier les serveurs, d empêcher les attaques de l intérieur ainsi que d autres manipulations indésirables. SCB est également capable d authentifier les utilisateurs par le biais d un répertoire externe. Cette authentification est totalement indépendante de l authentification réalisée par l utilisateur sur le serveur distant. SCB supporte le stockage local d identifiants, ce qui permet de stocker les identifiants utilisateurs (mots de passes, clés privées, certificats) et de les utiliser pour se connecter au serveur cible sans que l utilisateur ait accès à ces identifiants. De cette manière, les utilisateurs n ont qu à s identifier sur SCB avec leur mot de passe habituel (pouvant être stocké sur l application SCB ou une base de données centrale LDAP). Si l utilisateur n est pas autorisé à accéder au serveur cible, SCB se connecte automatiquement en utilisant les données du stock d identifiants. AUTHENTIFICATION SUR LA PASSERELLE SCB AUTHENTIFICATION SUR LE SERVEUR Client SCB Serveur cible Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (basé sur la liste noire ou blanche de noms d utilisateurs ou sur les groupes LDAP) lorsque les protocoles SSH, Telnet ou RDP6 sont utilisés avec l authentification de couche réseau. En plus de l authentification réalisée sur le serveur distant, il est également possible de demander une authentification supplémentaire hors bande sur l interface web du programme SCB. Les autorisations peuvent également être basées sur cette authentification hors bande. L adresse IP des machines client autorisées à accéder au serveur. La méthode d authentification (par exemple mot de passe, clé publique, certificat) nécessaire pour accéder au serveur avec le protocole SSH. Les horaires auxquels l accès au serveur est autorisé (par exemple, pendant les horaires de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, terminal SSH ou redirection de ports, partage de fichiers RDP, etc.). Les règles suivantes peuvent être appliquées à la fois au niveau de la connexion et à celui du canal. De cette manière, l accès aux canaux spéciaux peut être restreint à un plus petit groupe d administrateurs, limitant l accès uniquement à ceux qui en ont vraiment besoin.

9 Autorisation en double regard Afin d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, SCB utilise le protocole d autorisation en double regard. Cela signifie qu un agent d autorisation doit autoriser l accès au serveur des administrateurs. L agent d autorisation a également la possibilité de surveiller le travail de l administrateur en temps réel, comme s ils se trouvaient devant le même écran. Autorisateur Vérificateur AUTORISATION EN DOUBLE REGARD Serveur cible SCB CONNEXION AUDITÉE Client Le principe du double regard peut également être utilisé pour les vérificateurs, la solution SCB peut utiliser de multiples clés afin de crypter les pistes d audit. Dans ce cas, différentes clés de décryptage sont nécessaires pour relire les pistes d audit. Ainsi, un vérificateur seul ne peut pas accéder à toutes les informations sur les systèmes réseau.

10 Alerte et blocage en temps réel La solution SCB peut contrôler le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel, et exécuter plusieurs actions si un modèle prédéfini apparaît sur la ligne de commande ou à l écran. Les modèles prédéfinis peuvent être, par exemple, une commande ou un texte risqué, dans le cas d un modèle basé sur du texte, ou encore un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher les activités malveillantes lorsqu elles se produisent plutôt que de seulement les enregistrer ou de les rapporter. La solution SBC peut, par exemple, bloquer la connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des situations spécifiques, comme des numéros de carte de crédit. Les modèles à rechercher peuvent être définis en tant qu expressions rationnelles. Si une action suspecte est détectée, SCB peut prendre les mesures suivantes : Journaliser l évènement les journaux systèmes Couper la connexion immédiatement Envoyer un ou une alerte SNMP à propos de l évènement Stocker l évènement dans la base de données de connexions SCB Alerte et blocage en temps réel par SCB Shell Control Box Client AUTORISÉ SUSPECT (par exemple, données de cartes de crédit apparues à l'écran) BLOQUÉ (par exemple, sudo, rm, etc.) Serveur Alertes en temps réel

11 Visionnage sous forme de films et recherche en texte libre SCB enregistre toutes les sessions en pistes d audit consultables, facilitant ainsi la recherche d informations pertinentes lors d enquêtes ou d autres situations. Les pistes d audit peuvent être parcourues en ligne, ou suivies en temps réel afin de surveiller les activités des utilisateurs à privilèges. Toutes les pistes d audit stockées dans l application SCB et sur le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Web Audit Data Player repasse les sessions enregistrées comme un film : toutes les actions des utilisateurs peuvent être observées comme elles sont apparues sur leur écran. Les pistes d audit sont répertoriées par un index interne ou, en option, par un service d indexation externe. Il est donc possible de rechercher les résultats sur l interface Web GUI de la solution SCB. Les capacités de recherche améliorées permettent une analyse d incidents facilitée, les vérificateurs pouvant accéder à des résultats de recherche détaillés, par exemple des clics avec un horodatage précis ou des captures d écrans contenant l expression recherchée. La recherche en texte intégral permet de classer les résultats par pertinence, d utiliser des types de requêtes performants et supporte les caractères non latins. Shell Control Box Clients INDEXATION ET CRÉATION DE RAPPORTS TRAFIC AUDITÉ Serveur Lecteur d'audit en ligne Le lecteur de données Audit Data Player permet une avance rapide lors du visionnage, la recherche d évènements (clics de souris ou utilisation de la touche Entrée, par exemple) et de textes vus par l administrateur. Il est également possible de lancer des recherches sur un grand nombre de pistes d audit afin de trouver des sessions contenants une information ou un évènement spécifique. SCB peut également lancer des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, SCB permet la création de rapports et de statistiques personnalisés, y compris des statistiques et des graphiques créés par l utilisateur en se basant sur les résultats de la recherche, le contenu des pistes d audit ainsi que d autres contenus personnalisables. SCB peut générer des rapports sur son statut de conformité afin de vous aider à vous conformer à la norme PCI DSS.

12 Évaluation des transferts de fichiers En plus des pistes d audit des protocoles inspectés, il est également possible d enregistrer les protocoles intégrés (par exemple d autres protocoles tunnelisés en SSH, la redirection de ports) et les fichiers transférés. Les fichiers enregistrés depuis les connexions SCP et SFTP peuvent être extraits pour une analyse approfondie. Il est même possible de convertir le trafic audité au format capture de paquets (pcap) afin de l analyser avec des outils externes. Les pistes d audit sont compressées, les connexions inactives ne consomment pas d espace disque. Un audit fiable L audit s effectue en général à partir des journaux générés sur le serveur audité. Par nature, ce modèle souffre de lacunes, étant donné que les journaux des évènements interactifs ne sont généralement pas trop détaillés et qu il n est pas possible de s assurer que les journaux envoyés ou stockés sur le serveur n ont pas été falsifiés par un administrateur ou un intrus. Toutefois, la Shell Control Box est une application indépendante fonctionnant en toute transparence qui extrait les informations d audit directement depuis les communications entre le client et le serveur. En outre, afin d empêcher toute falsification et de fournir des informations fiables au vérificateur, SCB est capable d horodater, de crypter et de signer toutes les pistes d audit. Cela permet d éviter que quiconque ne modifie les informations à auditer, même l administrateur de la solution SCB ne peut altérer les pistes d audit cryptées. SCB génère également des changelogs détaillés de toutes les modifications opérées sur sa configuration. Conservation de toutes les données pendant un an Les sessions de terminaux SSH et Telnet, qui occupent une place prépondérante au sein de l administration système, sont le type de trafic le plus intéressant en terme d audit. Ce genre de trafic ne prend généralement pas beaucoup d espace sur le disque dur (environ 1 Mo de l heure, suivant les cas), SCB peut donc stocker près de heures d activité système des administrateurs. En d autres termes, une société employant 50 administrateurs travaillant en ligne 24h/24 et 7j/7 peut stocker toutes les sessions SSH et Telnet sur SCB pendant un an, dans un format accessible, visionnable et indexé de manière à pouvoir y effectuer des recherches. Ces chiffres ne comprennent pas les données archivées sur le serveur de sauvegarde distant, également accessible depuis la console SCB. Les sessions RDP occupent considérablement plus d espace (un peu moins d 1 Mo par minute), ce qui signifie que la console SCB peut stocker plusieurs semaines de données de travail.

13 Une intégration en douceur SCB supporte les opérations transparentes comme non transparentes afin de rendre l intégration à votre infrastructure réseau la plus homogène possible. Pour simplifier son intégration aux environnements pourvus de pare-feu, SCB supporte à la fois la traduction d adresse source et de destination (SNAT et DNAT). Mode transparent En mode transparent, la console SCB agit comme un routeur transparent connectant le segment réseau des administrateurs au segment des serveurs protégés sur la couche réseau (couche 3 du modèle OSI). destination: serveur IP : port destination: serveur IP : port Sous-réseau #1 Shell Control Box Routage Sous-réseau #2 EXTERNE INTERNE Client Routage Serveur Routage

14 Mode non transparent En mode non transparent, SCB se comporte comme hôte bastion :les administrateurs ne peuvent passer que par SCB, il n est pas possible de cibler directement les serveurs administrés. Le pare-feu du réseau doit être configuré de manière à assurer que seules les connexions originaires de la console SCB puissent accéder aux serveurs. SCB détermine à quel serveur se connecter en se basant sur les paramètres de la connexion entrante (l adresse IP de l administrateur, l IP et le port cible). destination: SCB IP : port Sous-réseau #1 Shell Control Box Sous-réseau #1 ou #2 EXTERNE Client Serveur La flexibilité de la configuration réseau est assurée par la compatibilité de SCB avec les réseaux virtuels (VLANs). Dans les environnements VLAN, les opérations transparentes et non transparentes sont fusionnées : SCB peut gérer simultanément des connexions non transparentes (mode Bastion) et transparentes (mode Routeur). L intégration aux répertoires d utilisateurs SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour déterminer l appartenance à un groupe des utilisateurs qui accèdent aux serveurs protégés. Les règles et politiques peuvent être définies en se basant sur les appartenances à un groupe. Lors de l utilisation d une authentification à clé publique en SSH, SCB peut authentifier l utilisateur grâce à la clé ou au certificat X.509 stocké sur la base de données LDAP. Les administrateurs et les vérificateurs accédant à l interface Web de la solution SCB peuvent également être authentifiés par le biais d une base de données LDAP. L authentification RADIUS (par exemple avec SecurID) est également supportée à la fois pour accéder à l interface Web et également pour authentifier les sessions SSH auditées.

15 L intégration aux solutions de gestion des identités à privilèges En plus de stocker des données personnelles au niveau local, la solution SCB s intègre parfaitement au Gestionnaire de mots de passe ERPM de Lieberman et aux solutions de gestion des mots de passe serveur de Thycotic. Ainsi, les mots de passe des serveurs cibles peuvent être gérés au niveau central par le biais des gestionnaires de mots de passe cités ci-dessus. SCB fait en sorte que les serveurs protégés ne soient accessibles que via SCB, puisque les utilisateurs ne connaissent pas les mots de passe nécessaires à un accès direct. Gestion de mots de passe externe Client CONNEXION AUDITÉE EN PAUSE JUSQU'AU SUCCÈS DE L'AUTHENTIFICATION DE LA PASSERELLE AUTHENTIFICATION DE LA PASSERELLE SUR SCB SCB RÉCUPÉRATION DES IDENTIFIANTS POUR LA PAIRE HÔTE/UTILISATEUR AUTHENTIFICATION SUR LE SERVEUR AVEC LES DONNÉES DU STOCKAGE D'IDENTIFIANTS Serveur cible Au-delà de l intégration ERPM, la solution SCB fournit une interface de programmation par défaut pour permettre une meilleure intégration avec les autres systèmes de gestion des mots de passe. L intégration aux systèmes billettiques SCB possède une infrastructure modulaire afin de l intégrer à des systèmes d assistance billettiques (ou de gestion des incidents), permettant ainsi de demander un identifiant à l utilisateur avant son authentification sur le serveur cible. De cette manière, SCB peut vérifier que l utilisateur possède une raison valable d accéder au serveur, et peut couper la connexion si ce n est pas le cas. La requête d identifiants supporte actuellement les protocoles suivants : SSH, RDP, TELNET et TN3270. L intégration aux applications tierces Une application de programmation distante basée sur les services Web (API RPC) est également disponible pour gérer et fonctionner avec SCB. L application de programmation RPC basée sur le protocole SOAP vous permet de gérer, d envoyer des requêtes et d accéder à SCB à partir d applications distantes. L accès à la console SCB à partir de l application RPC possède les avantages suivants : L intégration aux environnements et aux applications personnalisés (par exemple les systèmes d assistance billettiques) Des requêtes de recherche dynamiques et flexibles ainsi que la gestion depuis des applications externes (par exemple depuis des outils de surveillance système)

16 Une gestion simple La configuration de SCB se fait à partir d une interface Web claire et intuitive. Le rôle de chacun des administrateurs de SCB peut être clairement défini par le biais d un ensemble de privilèges : gérer SCB en tant qu hôte ; gérer les connexions aux serveurs ; visionner les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être restreint à un réseau physiquement séparé dédié au trafic de gestion. Cette interface de gestion est également utilisée pour les sauvegardes, la connexion aux serveurs distants ainsi qu à d autres opérations d administration. L authentification des utilisateurs accédant à l interface Web peut se faire via une base de données LDAP ou RADIUS. Un certificat X.509 peut également être demandé aux utilisateurs accédant à l interface Web afin de renforcer encore l authentification. Tous les changements de configuration sont automatiquement journalisés ; SCB peut également demander aux administrateurs d ajouter des commentaires lorsqu ils modifient la configuration de la solution SCB. SCB génère des rapports sur les changements de configuration. Il est possible d effectuer des recherches et de parcourir en ligne via l interface Web les détails et les descriptions des modifications, ce qui simplifie l audit de la solution SCB.

17 High Availability Haute disponibilité SCB est également disponible en configuration de haute disponibilité. Dans ce cas, deux unités SCB (une maître et une esclave) possédant une configuration identique fonctionnent simultanément. Les deux unités possèdent un sous-système de fichiers commun. L unité maître partage toutes les données avec l unité esclave aussitôt qu elle reçoit les données, les modifications de configuration ou le trafic enregistré sont immédiatement synchronisés avec le système esclave. Si l unité maître cesse de fonctionner, l autre devient active immédiatement, les serveurs protégés sont donc accessibles sans interruption. Les versions SCB-T4 et au-delà sont également équipées d unités à double alimentation. Archivage de données automatique Les pistes d audit enregistrées sont automatiquement archivées vers un serveur distant. Les données sur le serveur distant restent accessibles et consultables ; plusieurs téraoctets de pistes d audit sont accessibles depuis l interface Web de SCB. SCB utilise le serveur distant comme un lecteur réseau via le système de fichiers en réseau (NFS) ou le protocole Server Message Block (SMB/CIFS). Mises à niveau logicielles Les mises à niveau logicielles sont fournies en tant qu images micrologicielles. La mise à niveau de l application SCB via son interface Web est aussi simple que celle d un routeur réseau. SCB stocke jusqu à cinq versions micrologicielles précédentes, facilitant ainsi une annulation en cas de problèmes. Assistance et garantie L assistance et les abonnements logiciels à SCB sont disponibles à l année et sous la forme de plusieurs packs, y compris l assistance 24h/24 et 7j/7 et le remplacement matériel sur site. Contactez BalaBit ou votre distributeur local pour plus d informations.

18 Caractéristiques matérielles Les dispositifs SCB sont conçus sur la haute performance, l efficacité énergétique et des serveurs fiables faciles à mettre en place sur des racks standards. BalaBit Shell Control Box T1 1 x CPU QuadCore, 8 Go RAM, DD 1 To RAID logiciel Licence logicielle pour l audit de 10 serveurs, extensible à 500 serveurs. BalaBit Shell Control Box T4 1 x CPU Quad Core, 8 Go RAM, alimentation électrique redondante, DD 4 To RAID matériel. Licence logicielle pour l audit de 10 serveurs, extensible à serveurs. BalaBit Shell Control Box T10 2 x CPU 6 Core, 32 Go RAM, alimentation électrique redondante, DD 10 To, RAID matériel. Licence logicielle pour l audit de 100 serveurs, extensible à une capacité de serveurs illimitée. BalaBit Shell Control Box VA Dispositif virtuel exécutable sous VMware ESXi ou Microsoft Hyper-V Licence logicielle pour l audit de 10 serveurs, extensible à une capacité de serveurs illimitée. Évaluation gratuite Une évaluation complète de SCB est disponible au format image VMware sur demande. Une version démo en ligne est également disponible après inscription sur notre site. POUR TESTER LA SOLUTION BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION SUR En savoir plus Pour en savoir plus sur les produits commerciaux et open source de BalaBit, demander une version d évaluation ou trouver un revendeur, rendezvous sur les liens suivants : Page d accueil de Shell Control Box : Page d accueil de syslog-ng : Manuels d utilisation, guides et autres documentations : Demander une version d évaluation : https://my.balabit.com/new-request/scb-live Trouver un revendeur :

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 3 F5

Shell Control Box 3 F5 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright 2000-2013 BalaBit IT Security Tous droits réservés. www.balabit.com BalaBit IT Security 3, Allée des Rochers - EUROPARC

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

NSY107 - Intégration des systèmes client-serveur

NSY107 - Intégration des systèmes client-serveur NSY107 - Intégration des systèmes client-serveur Cours du 13/05/2006 (4 heures) Emmanuel DESVIGNE Document sous licence libre (FDL) Plan du cours Introduction Historique Les différentes

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

HP OpenView Storage. Data Protector. Solutions HP OpenView. Guide d installation simple et rapide

HP OpenView Storage. Data Protector. Solutions HP OpenView. Guide d installation simple et rapide HP OpenView Storage Data Protector Guide d installation simple et rapide Solutions HP OpenView Ce guide est conçu pour vous offrir une prise en main rapide du logiciel. En utilisant les paramètres par

Plus en détail