Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau

Dimension: px
Commencer à balayer dès la page:

Download "Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau"

Transcription

1 Présentation de solution Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et Résumé A l'instar de la plupart des entreprises, certains besoins métier et exigences de conformité vous obligent à surveiller et contrôler votre réseau en permanence afin de pouvoir répondre aux questions suivantes : Qui accède aux systèmes d'entreprise critiques? Que font ces utilisateurs? A quel endroit du réseau le font-ils? Pour réduire efficacement le risque à l'intérieur du réseau et respecter les exigences de conformité, il est essentiel de disposer d'une visibilité permanente sur votre réseau et vos applications métier critiques. La difficulté réside dans le fait que lorsqu'elle fait l'objet de tentatives manuelles, cette visibilité n'est souvent qu'un «instantané ponctuel» figé a posteriori. Il ne s'agit en aucun cas d'une vue précise, constante et économiquement intéressante de l'accès et du comportement des utilisateurs. Ce manque de visibilité et l'absence d'aide à la décision qui en découle provoque la panique au sein des équipes informatiques et de sécurité lorsque des menaces portent atteinte aux activités de l'entreprise. Ce manque de visibilité entraîne également fréquemment les résultats d'audit suivants : La vue Discovery (Découverte) offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques. Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Lacunes dans la justification permanente de la vérification de l'accès des tiers Lacunes dans la surveillance permanente des conditions de frontière telles que le cloisonnement des tâches et responsabilités, ou les législations internationales en matière de respect de la vie privée Lacunes dans la surveillance de l'accès des utilisateurs avec privilèges Présentation de l'analyse du comportement des utilisateurs du réseau McAfee Pour résoudre ces problèmes, McAfee Network User Behavior Monitoring (Network UBA) (anciennement Securify), la solution d'analyse du comportement des utilisateurs du réseau McAfee, assure une surveillance automatisée basée sur l'identité pour garantir la conformité et le contrôle. Cette solution de surveillance complète offre une visibilité et une vérification totales qui permettent de déterminer ce que font quels utilisateurs à quel endroit du réseau de façon automatisée, permanente et en temps réel. Par identité, nous entendons la mise en corrélation des nom d'utilisateur, nom du groupe et rôle avec le comportement en temps réel, pas a posteriori. Notre solution réseau hors bande ne nécessite ni l'installation d'agents sur les postes clients ni le recodage des applications personnalisées, et peut être déployée et opérationnelle en seulement quelques heures. SIEM Interface utilisateur graphique web Appliance McAfee Network User Behavior Analysis Monitor Control Center Reporter Base de données des connexions actives centralisée Requête LDAP Groupes d'annuaires Centre NOC / Centre SOC Configuration et surveillance Collecte des données de flux Détection des (dé)connexions en temps réel Segment Division A Trafic réseau Utilisant des contrôles basés sur les rôles, la vue Control (Contrôle) illustre de façon graphique l'utilisation réseau des utilisateurs sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. Trafic réseau Partenaire, division fusionnée, etc. Centre de données Contrôleurs de connexion au domaine Segment Division B Solution McAfee Network UBA représentative déployée devant un centre de données hébergeant des systèmes d'entreprise critiques.

2 Fonctionnalités de McAfee Network UBA Surveillance et analyse du réseau Surveillance via la mise en miroir de ports ou des points de dérivation réseau passifs pour l'analyse approfondie des paquets Surveillance via les données de flux de Cisco Netflow, Juniper J-Flow et d'autres Fonctionnalités de détection Détection des analyses réseau Détection des sondages de services Détection des anomalies de protocole Détection des anomalies de comportement du réseau Détection des anomalies de comportement des applications Détection des services non autorisés Détection des canaux de communication non autorisés Détection native des signatures IDS :»»Déploiement de signatures personnalisées»»mises à jour des signatures régulières et à la demande Fonctionnalités d'identification Suivi de l'identité des utilisateurs via une intégration en temps réel avec l'infrastructure d'annuaires existante Utilisation des contextes d'utilisateur, de rôle et de stratégie existants Suivi de toutes les activités des utilisateurs dès leur accès au réseau Interrogation des annuaires continue non invasive Propagation des déplacements, ajouts et modifications effectués dans l'annuaire aux moniteurs Network UBA Contrôles basés sur l'identité, les groupes et les rôles :»»Granularité des contrôles : groupes d'utilisateurs contre segments réseau»»contrôles exprimés en contextes métier faciles à comprendre»»prise en charge des environnements DHCP à pool d'adresses aléatoires typiques Intégration Intégration avec les annuaires tels que Microsoft Active Directory et LDAP Intégration avec les routeurs et commutateurs réseau pour les actions de blocage Intégration avec les données de flux de Cisco, Juniper et autres Envoi d'alertes d'événement aux systèmes de gestion des informations de sécurité (SIM) et autres systèmes tiers tels qu'arcsight via :»»SNMP»»SMTP Intégration avec les clients de gestion des identités non Windows tels que Centrify Importation de l'évaluation des vulnérabilités En fin de compte, les entreprises mesurent la valeur offerte par McAfee Network UBA par une combinaison des éléments suivants : Risque interne réduit Amélioration considérable de l'efficacité grâce à la visibilité réseau Mesures de conformité continues Le défi global des entreprises : le manque de visibilité sur le réseau D'après les résultats d'une enquête menée par McAfee auprès de dizaines d'entreprises du classement Fortune 500, jusqu'à 70 % des projets actuels nécessitent une découverte et une analyse manuelles pour déterminer qui fait quoi à quel endroit du réseau. Pourtant, l'expérience nous a appris que les processus manuels tels que les analyses de journaux, les enquêtes et d'autres activités sont imprécis et fastidieux. C'est pourquoi ils ne sont pas souvent exécutés. Même lorsque les entreprises obtiennent un instantané de visibilité, elles ne sont pas en mesure de surveiller et de vérifier en permanence qui est connecté à leur réseau, d'où vient chaque utilisateur, où va chaque utilisateur et ce que chaque utilisateur fait une fois arrivé à destination. Les exigences de visibilité et de vérification de trois initiatives informatiques de premier plan sont décrites ci-dessous. Problème : Visibilité limitée sur qui fait quoi et où sur les systèmes d'entreprise critiques (risque interne) Des pratiques non sécurisées et inappropriées mises en œuvre par des utilisateurs internes autorisés peuvent générer un risque considérable pour les systèmes d'entreprise critiques. Les prestataires externalisés, les développeurs délocalisés, les sous-traitants, les employés négligents, les partenaires, les co-entreprises et autres doivent être surveillés. Cependant, les outils de sécurité classiques ne permettent pas de surveiller la sécurité en temps réel de façon conforme aux recommandations des CERT et d'autres prescripteurs. Par ailleurs, l'utilisation des données de journaux pour atteindre ce niveau d'information peut drainer des ressources informatiques précieuses sans pour autant offrir une visibilité et un contrôle opérationnels en temps réel. McAfee Network UBA offre une visibilité permanente en temps réel en surveillant le «qui, quoi, où» sur votre réseau afin de prévenir les risques et les menaces. En particulier, elle vous permet d'effectuer les tâches suivantes : Utilisation de listes de surveillance pour suivre les utilisateurs à haut risque en temps réel et recevoir des alertes propres à votre environnement d'entreprise en cas de comportement abusif, tel que le franchissement des barrières de sécurité ou l'externalisation non autorisée Détection en temps réel des comportements anormaux, non sécurisés et malveillants affichés par les prestataires externalisés et les utilisateurs avec privilèges Détection des activités annonciatrices d'utilisation abusive du réseau, telles que les analyses du réseau, le sondage des services, les échecs de connexion et la propagation de vers Détection du dépassement par les utilisateurs des seuils établis pour la bande passante du réseau, le temps système et d'autres ressources affectées par utilisateur Définition d'un contexte réseau afin de détecter les sources non autorisées et le contournement des systèmes d'accès Comblement des failles dans les déploiement de contrôle d'accès au réseau (NAC) et de surveillance et filtrage de contenu (CMF) par une vérification de tout le trafic pertinent, même s'il est masqué Surveillance des systèmes contenant des informations d'identification personnelle Protection des systèmes critiques Connexion sécurisée et surveillance des réseaux des partenaires et des alliés de coalition militaire Réduction des vulnérabilités et des risques associés à la transition de l'ipv4 à l'ipv6 Problème : Visibilité limitée qui accroît considérablement la charge de travail pendant les opérations de modification de l'infrastructure et les opérations réseau courantes Qu'il s'agisse d'une fusion ou d'une acquisition, ou de la segmentation, virtualisation ou consolidation du réseau, les entreprises ont besoin de savoir qui fait quoi et à quel endroit du réseau, avant, pendant et après les modifications d'infrastructure complexes. Cependant, ce niveau de visibilité nécessite des processus manuels fastidieux et des ressources. McAfee Network UBA offre à votre entreprise les avantages suivants : Large visibilité, à coût raisonnable, sur l'état actuel de votre réseau pour la consolidation du réseau et du centre de données ainsi que la migration de l'ancien réseau, notamment :»»Utilisation des applications pour la connexion et la consolidation des systèmes»»utilisation des applications et des ports pour garantir la compatibilité des systèmes»»utilisation des systèmes pour les consolidations et la mise hors service»»conformité du réseau et des applications aux meilleures pratiques en termes de sécurité»»etat de la migration des utilisateurs Amélioration de l'utilisation de la bande passante Vue intuitive en temps réel du trafic réseau pour résoudre les problèmes liés à une mauvaise configuration des pare-feux, routeurs et autres périphériques

3 Fonctionnalités de McAfee Network UBA (suite) Décodage d'application Capture et décodage des paquets au niveau de la commande pour 20 applications clés, notamment : DHCP, AIM, DNS, FTP, HTTP, IRC, Kerberos, POP, SIP, SMTP, SSL, TLS, YIM, etc. Certification Certifié Common Criteria EAL 3 Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS Contrôles Plus de 300 contrôles du comportement des applications et du réseau prédéfinis :»»Contrôles d'url et d'évaluation»»interface dotée d'assistants pour la définition des contrôles et des groupes de contrôles, et fonctionnalité de création de contrôles personnalisables en un clic»»seuils de la couche application définis par l'utilisateur, par nombre d'événements et par bande passante, par jour et heure»»ht défini par l'utilisateur Problème : Réduction des coûts et des efforts en matière de conformité réglementaire et la préparation des audits Le manque de visibilité évoqué ci-dessus est aussi partiellement responsable des coûts élevés et des efforts supplémentaires associés aux audits informatiques. Ces audits sont généralement suscités par la découverte de contournements ou de failles dans les contrôles existants, qui sont bien plus difficiles à corriger pendant et après les audits. McAfee Network UBA simplifie les audits informatiques ordinaires et aide à la préparation des audits. Elle permet également de garantir la conformité réglementaire et de prévenir les résultats d'audits négatifs en comblant les failles des contrôles préventifs existants. McAfee Network UBA est particulièrement intéressante pour les entreprises régies par au moins deux réglementations, notamment les lois Sarbanes Oakley Act (SOX), HIPAA (Health Insurance Portability and Accountability Act) et GLBA (Gramm-Leach-Bliley Act), ou le standard PCI (Payment Card Industry) et d'autres réglementations régionales, nationales ou même transnationales. McAfee Network UBA permet de gérer les audits informatiques périodiques de façon proactive, réduit le temps de préparation des audits et améliore la position d'audit grâce aux éléments suivants : Surveillance pour la vérification et la conformité Vérification de l'accès réel des utilisateurs, des groupes et des rôles pour garantir l'efficacité des contrôles d'accès Simplification de la surveillance de conformité et de la génération de rapports Amélioration de la position d'audit par la détection des utilisateurs non authentifiés et des applications non approuvées, ainsi que la mise hors service des utilisateurs ou des privilèges sur les applications commerciales non intégrées Vérification de l'accès des utilisateurs avec privilèges étendus, tels que le personnel informatique externalisé Mise à disposition de meilleurs éléments probants pour les auditeurs, tels que la vérification d'accès, la gestion de la configuration, etc. Vérification de l'accès après l'implémentation d'un système de contrôle d'accès logique conforme à la directive HSPD-12 Identification des actifs et des points d'accès réseau Surveillance continue pour garantir la conformité avec les réglementations SOX, FISMA, PCI et autres Problème des solutions existantes : Processus manuels et fastidieux, visibilité limitée Vous pourriez très bien utiliser plusieurs solutions individuelles et processus manuels pour atteindre le niveau de visibilité et de vérification requis pour chaque initiative informatique de la section précédente. Toutefois, le coût et l'effort requis par ce type d'approche sont non seulement prohibitifs, mais ne sont en outre pas réalistes pour les équipes informatiques dont les ressources sont limitées. Le tableau suivant donne un bref aperçu des solutions typiques employées pour obtenir une bonne visibilité, et certains des problèmes posés par l'utilisation de ces solutions : Méthode ou solution existante Enquêtes et sondages manuels Solutions de gestion des événements et des informations de sécurité et outils de collecte des journaux Analyse du comportement du réseau Contrôle de l'accès au réseau (NAC) Problèmes Les enquêtes et sondages manuels font intrinsèquement partie de la gestion d'un réseau. Toutefois, lorsqu'ils sont utilisés pour la visibilité en temps réels, ils sont insuffisants. Du fait de la multiplicité des sources et de la possibilité d'erreur humaine, ils sont imprécis. Ils sont également inefficaces et gourmands en heures de travail. L'efficacité des solutions de gestion des événements et des informations de sécurité (SIEM, Security Information and Event Management) dépend essentiellement des éléments sous-jacents qui prétraitent les données et envoient les alertes à la console SIEM. Les systèmes SIEM et les solutions de gestion des journaux traitent également les informations disponibles dans les journaux d'application et de base de données. Toutefois, leur fonction principale est de collecter les données pour l'analyse «post-mortem» des incidents. Les solutions SIEM n'offrent pas de visibilité ou de vérification en temps réel. Utilisées pour l'examen d'une utilisation anormale du réseau, les solutions d'analyse du comportement du réseau nécessitent généralement la définition d'une ligne de base. Or, il est très difficile d'en établir une dans un environnement dynamique sans créer trop de bruit. Par ailleurs, les solutions d'analyse du comportement du réseau n'examinent généralement pas en profondeur les transactions d'application, telles que HTTP Get par rapport à HTTP Put, ou les données d'application, telles que le contenu du champ URI. Ils ne relient généralement pas non plus les nom d'utilisateur, nom de groupe et rôle réels à une activité pour une visibilité en temps réel proactive. Si le contrôle de l'accès au réseau (NAC, Network Access Control) est très efficace pour empêcher les hôtes compromis de se connecter au réseau d'entreprise et vérifier la position de sécurité globale des hôtes, sa capacité à suivre l'activité post-admission est limitée. L'approche de l'instantané figé ne surveille pas ni ne met en œuvre les activités ultérieures de cet hôte lorsqu'un accès lui a été octroyé.

4 Fonctionnalité unique : la découverte automatisée La fonctionnalité de découverte automatisée de McAfee Network UBA permet de découvrir le «qui, quoi et où» pendant la phase de planification des projets de modification, sans nécessiter la moindre définition de règle. Le tableau de bord de découverte (Discovery Dashboard) de la solution offre une vue unique du trafic surveillé de façon passive et met en corrélation les groupes d'utilisateurs et leur activité associée sur les systèmes d'entreprise critiques. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.) McAfee Network UBA offre également des fonctionnalités d'analyse supplémentaires, notamment la possibilité de se concentrer sur un seul système. Par exemple, vous pourriez concentrer McAfee Network UBA sur un système de gestion de la relation client (CRM) ou de comptabilité spécifique. De même, vous pouvez utiliser McAfee Network UBA pour découvrir tous les groupes d'utilisateurs ou vous concentrer sur un groupe d'utilisateurs, un bureau ou une frontière réseau spécifique. Par exemple, vous pourriez surveiller les représentants commerciaux qui accèdent à un système particulier depuis le siège. Des informations supplémentaires sur les activités des utilisateurs sont également fournies, notamment sur les décodages de protocoles, les ports, la bande passante, les URL et les commandes. Ce niveau de détail est extrêmement utile pour le rezonage et la segmentation du réseau, ou les déplacements d'application ou de serveur susceptibles d'avoir une incidence sur la capacité des utilisateurs à accéder à leurs applications. La vue Discovery (Découverte) de Network UBA offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques (automatiquement, sans nécessiter de ligne de base fixe). Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Fonctionnalité unique : la vérification automatisée La fonctionnalité de vérification de McAfee Network UBA repose sur la vue de découverte. Elle vérifie automatiquement le trafic en fonction de contrôles basés sur les rôles et de meilleures pratiques de sécurité prédéfinies. McAfee Network UBA offre plus de 300 contrôles prédéfinis personnalisables pour vérifier les activités des utilisateurs après qu'un accès au réseau leur a été octroyé. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.)

5 Fonctionnalité unique : identités basées sur les nom d'utilisateur, nom du groupe et rôle réels McAfee Network UBA s'intègre étroitement avec les annuaires existants tels que Microsoft Active Directory, et exploite les informations d'utilisateur, de groupe et de rôle réelles pour déterminer de façon dynamique le moment où un utilisateur a accès au réseau. McAfee Network UBA interroge l'annuaire en temps réel, puis met en corrélation les utilisateurs et leurs groupes avec les accès et activités associés. Notez que les informations d'identification sont détectées par McAfee Network UBA dans le trafic sans nécessiter l'installation d'agents sur les clients ou les serveurs. Voici un exemple de McAfee Network UBA en action. Un utilisateur nommé jdupont se connecte au réseau. McAfee identifie cette action et détermine immédiatement que jdupont fait partie du groupe Marketing et dispose d'un rôle de fonction qui lui permet d'accéder à la base de données de marketing et à une base de données de coentreprise, mais pas à la base de données financière. McAfee Network UBA continue de surveiller le trafic réseau pour s'assurer que les actions de jdupont sont conformes à cette stratégie et à tous les autres contrôles de sécurité mis en place. Utilisant des contrôles basés sur les utilisateurs, la vue Control de Network UBA illustre de façon graphique l'utilisation réseau des utilisateurs et des groupes sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. La vérification de McAfee Network UBA peut détecter instantanément et fournir des alertes en temps réel à propos des exemples représentatifs suivants : Accès par des utilisateurs non authentifiés, tels que des employés licenciés dont les privilèges d'accès ont été révoqués Exceptions d'accès réseau telles que des imprimantes qui ne se comportent pas comme prévu Vérification de l'accès des utilisateurs qui sont légitimement sur le réseau, tels que des prestataires externalisés ou des employés réaffectés qui accèdent de façon inappropriée, peut-être par inadvertance, à des systèmes auxquels ils ne devraient pas accéder Activités non sécurisée ou malveillantes, notamment la tunnelisation de services tels que FTP au sein du trafic HTTP pour franchir les pare-feux Vérification de l'utilisation prévue de protocoles ou de commandes d'administration, tels que la création web Déploiement de McAfee Network UBA McAfee Network UBA repose sur une architecture multiniveau composée d'appliances McAfee Network UBA Monitor, McAfee Network UBA Control Center et McAfee Network UBA Reporter. Notre solution offre les avantages de déploiement d'une solution réseau hors bande sans nécessiter l'intégration d'agents ou d'applications. Son efficacité a été éprouvée sur des réseaux ultrasensibles du monde entier, où elle surveille en temps réel des centaines de milliers d'utilisateurs pour un seul client et un total de plus de 3 millions d'utilisateurs. Présentation des appliances McAfee Network UBA Monitor Les appliances McAfee Network UBA Monitor constituent la pierre angulaire de la solution McAfee Network UBA globale. Ces appliances réseau sont conçues pour capturer et analyser les données de trafic critiques à l intérieur du réseau. Elles recourent pour cela à l une des trois méthodes suivantes : Les modèles Monitor peuvent capturer, décoder et analyser passivement le trafic via une analyse approfondie des paquets native. Ils utilisent la mise en miroir de ports ou des points de dérivation réseau passifs afin d'obtenir toutes les données de paquets pour décoder les protocoles jusqu'à la couche application (couche 7). Ce niveau de détail est souvent nécessaire pour garantir une vue inaltérable de l'activité réseau au sein des centres de données et des systèmes d'entreprise critiques. Les modèles Flow Monitor peuvent exploiter les données de flux de Cisco Netflow, Juniper J-Flow et d'autres pour l'analyse. Cette vue étendue du réseau est souvent utile pour obtenir une vue économique de qui fait quoi et à quel endroit sur l'ensemble du réseau, y compris les sites distants. Couplées avec une appliance de gestion McAfee Network UBA, les solutions Monitor peuvent fonctionner en mode mixte, qui combine les données d'analyse approfondie des paquets et les données de flux.

6 Présentation des appliances McAfee Network UBA Reporter Les appliances Network UBA Monitor peuvent exécuter l'analyse de façon distribuée. Toutefois, pour la génération de rapports à long terme, les appliances McAfee Network UBA Reporter peuvent fournir un entrepôt de données permettant de capturer et d'interroger les données pendant un an. Les appliances Network UBA Reporter offrent également des rapports prédéfinis pour la conformité et l'analyse «post-mortem». Présentation des appliances McAfee Network UBA Control Center Pour les déploiements composés de plusieurs moniteurs, il est recommandé de consolider les informations à l'aide de McAfee Network UBA Control Center. McAfee Network UBA peut également envoyer des alertes SNMP automatisées et hiérarchisées aux systèmes de tickets d'incident et au personnel de réponse aux incidents lorsque c'est nécessaire. Cette architecture déterministe accélère le déploiement, évolue pour répondre aux besoins des entreprises les plus grandes et ne nécessite l'installation d'aucun moniteur sur les sites d'utilisateurs distribués, tels que les succursales ou bureaux divisionnaires, pour surveiller l'activité à l'échelle du réseau. Synthèse Les solutions basées sur l'identité de McAfee Network UBA permettent d'obtenir plus rapidement et à moindre coût une visibilité plus étendue sur «qui fait quoi et où» dans les applications et les réseaux. Plus de 60 entreprises du monde entier de premier plan et organismes fédéraux américains s'appuient sur McAfee Network UBA pour améliorer la visibilité sur leur réseau et l'analyse du comportement de plus de 3 millions d'utilisateurs. Au bout du compte, nos solutions sont là pour vous aider. Amélioration de l'efficacité et de la conformité Remplacement des enquêtes de découverte manuelles fastidieuses Elimination de la vérification des journaux manuelle imprécise Réduction du temps d'investigation des violations d'accès grâce aux données mises en corrélation Réduction des perturbations dues aux modifications erronées de l'infrastructure et des accès Réduction du temps et des efforts consacrés au recodage des applications Réduction des risques Détection des comportements d'utilisateur inappropriés après admission sur le réseau Elimination du contournement des passerelles de sécurité et des contrôles d'accès Compensation du contrôle pour les applications personnalisées non protégées Détection des abus commis par les utilisateurs désactivés et les utilisateurs affectés à de nouveaux rôles Surveillance de l'utilisation des comptes avec privilèges McAfee, Inc. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et/ou les autres produits McAfee associés cités dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Tous les produits d'autres sociétés et autres marques commerciales déposées ou non déposées ne sont cités dans ce document qu'à des fins de référence et sont la propriété exclusive de leurs détenteurs respectifs McAfee, Inc. Tous droits réservés. 5971brf_nuba_0309_fnl

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Travaux pratiques - Carte d Internet

Travaux pratiques - Carte d Internet Travaux pratiques - Carte d Internet Objectifs 1re partie : Tester la connectivité réseau à l aide de la commande ping 2e partie : Suivre une route vers un serveur distant à l aide de la commande Windows

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

BSM 9.0 ESSENTIALS. Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels :

BSM 9.0 ESSENTIALS. Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels : BSM 9.0 ESSENTIALS PUBLIC CIBLE Nouveaux utilisateurs de Business Service Management (BSM) 9.0, parmi lesquels : Administrateurs de base de données Administrateurs système Administrateurs réseau Directeurs

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail