Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau
|
|
- Louise Pierre
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation de solution Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et Résumé A l'instar de la plupart des entreprises, certains besoins métier et exigences de conformité vous obligent à surveiller et contrôler votre réseau en permanence afin de pouvoir répondre aux questions suivantes : Qui accède aux systèmes d'entreprise critiques? Que font ces utilisateurs? A quel endroit du réseau le font-ils? Pour réduire efficacement le risque à l'intérieur du réseau et respecter les exigences de conformité, il est essentiel de disposer d'une visibilité permanente sur votre réseau et vos applications métier critiques. La difficulté réside dans le fait que lorsqu'elle fait l'objet de tentatives manuelles, cette visibilité n'est souvent qu'un «instantané ponctuel» figé a posteriori. Il ne s'agit en aucun cas d'une vue précise, constante et économiquement intéressante de l'accès et du comportement des utilisateurs. Ce manque de visibilité et l'absence d'aide à la décision qui en découle provoque la panique au sein des équipes informatiques et de sécurité lorsque des menaces portent atteinte aux activités de l'entreprise. Ce manque de visibilité entraîne également fréquemment les résultats d'audit suivants : La vue Discovery (Découverte) offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques. Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Lacunes dans la justification permanente de la vérification de l'accès des tiers Lacunes dans la surveillance permanente des conditions de frontière telles que le cloisonnement des tâches et responsabilités, ou les législations internationales en matière de respect de la vie privée Lacunes dans la surveillance de l'accès des utilisateurs avec privilèges Présentation de l'analyse du comportement des utilisateurs du réseau McAfee Pour résoudre ces problèmes, McAfee Network User Behavior Monitoring (Network UBA) (anciennement Securify), la solution d'analyse du comportement des utilisateurs du réseau McAfee, assure une surveillance automatisée basée sur l'identité pour garantir la conformité et le contrôle. Cette solution de surveillance complète offre une visibilité et une vérification totales qui permettent de déterminer ce que font quels utilisateurs à quel endroit du réseau de façon automatisée, permanente et en temps réel. Par identité, nous entendons la mise en corrélation des nom d'utilisateur, nom du groupe et rôle avec le comportement en temps réel, pas a posteriori. Notre solution réseau hors bande ne nécessite ni l'installation d'agents sur les postes clients ni le recodage des applications personnalisées, et peut être déployée et opérationnelle en seulement quelques heures. SIEM Interface utilisateur graphique web Appliance McAfee Network User Behavior Analysis Monitor Control Center Reporter Base de données des connexions actives centralisée Requête LDAP Groupes d'annuaires Centre NOC / Centre SOC Configuration et surveillance Collecte des données de flux Détection des (dé)connexions en temps réel Segment Division A Trafic réseau Utilisant des contrôles basés sur les rôles, la vue Control (Contrôle) illustre de façon graphique l'utilisation réseau des utilisateurs sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. Trafic réseau Partenaire, division fusionnée, etc. Centre de données Contrôleurs de connexion au domaine Segment Division B Solution McAfee Network UBA représentative déployée devant un centre de données hébergeant des systèmes d'entreprise critiques.
2 Fonctionnalités de McAfee Network UBA Surveillance et analyse du réseau Surveillance via la mise en miroir de ports ou des points de dérivation réseau passifs pour l'analyse approfondie des paquets Surveillance via les données de flux de Cisco Netflow, Juniper J-Flow et d'autres Fonctionnalités de détection Détection des analyses réseau Détection des sondages de services Détection des anomalies de protocole Détection des anomalies de comportement du réseau Détection des anomalies de comportement des applications Détection des services non autorisés Détection des canaux de communication non autorisés Détection native des signatures IDS :»»Déploiement de signatures personnalisées»»mises à jour des signatures régulières et à la demande Fonctionnalités d'identification Suivi de l'identité des utilisateurs via une intégration en temps réel avec l'infrastructure d'annuaires existante Utilisation des contextes d'utilisateur, de rôle et de stratégie existants Suivi de toutes les activités des utilisateurs dès leur accès au réseau Interrogation des annuaires continue non invasive Propagation des déplacements, ajouts et modifications effectués dans l'annuaire aux moniteurs Network UBA Contrôles basés sur l'identité, les groupes et les rôles :»»Granularité des contrôles : groupes d'utilisateurs contre segments réseau»»contrôles exprimés en contextes métier faciles à comprendre»»prise en charge des environnements DHCP à pool d'adresses aléatoires typiques Intégration Intégration avec les annuaires tels que Microsoft Active Directory et LDAP Intégration avec les routeurs et commutateurs réseau pour les actions de blocage Intégration avec les données de flux de Cisco, Juniper et autres Envoi d'alertes d'événement aux systèmes de gestion des informations de sécurité (SIM) et autres systèmes tiers tels qu'arcsight via :»»SNMP»»SMTP Intégration avec les clients de gestion des identités non Windows tels que Centrify Importation de l'évaluation des vulnérabilités En fin de compte, les entreprises mesurent la valeur offerte par McAfee Network UBA par une combinaison des éléments suivants : Risque interne réduit Amélioration considérable de l'efficacité grâce à la visibilité réseau Mesures de conformité continues Le défi global des entreprises : le manque de visibilité sur le réseau D'après les résultats d'une enquête menée par McAfee auprès de dizaines d'entreprises du classement Fortune 500, jusqu'à 70 % des projets actuels nécessitent une découverte et une analyse manuelles pour déterminer qui fait quoi à quel endroit du réseau. Pourtant, l'expérience nous a appris que les processus manuels tels que les analyses de journaux, les enquêtes et d'autres activités sont imprécis et fastidieux. C'est pourquoi ils ne sont pas souvent exécutés. Même lorsque les entreprises obtiennent un instantané de visibilité, elles ne sont pas en mesure de surveiller et de vérifier en permanence qui est connecté à leur réseau, d'où vient chaque utilisateur, où va chaque utilisateur et ce que chaque utilisateur fait une fois arrivé à destination. Les exigences de visibilité et de vérification de trois initiatives informatiques de premier plan sont décrites ci-dessous. Problème : Visibilité limitée sur qui fait quoi et où sur les systèmes d'entreprise critiques (risque interne) Des pratiques non sécurisées et inappropriées mises en œuvre par des utilisateurs internes autorisés peuvent générer un risque considérable pour les systèmes d'entreprise critiques. Les prestataires externalisés, les développeurs délocalisés, les sous-traitants, les employés négligents, les partenaires, les co-entreprises et autres doivent être surveillés. Cependant, les outils de sécurité classiques ne permettent pas de surveiller la sécurité en temps réel de façon conforme aux recommandations des CERT et d'autres prescripteurs. Par ailleurs, l'utilisation des données de journaux pour atteindre ce niveau d'information peut drainer des ressources informatiques précieuses sans pour autant offrir une visibilité et un contrôle opérationnels en temps réel. McAfee Network UBA offre une visibilité permanente en temps réel en surveillant le «qui, quoi, où» sur votre réseau afin de prévenir les risques et les menaces. En particulier, elle vous permet d'effectuer les tâches suivantes : Utilisation de listes de surveillance pour suivre les utilisateurs à haut risque en temps réel et recevoir des alertes propres à votre environnement d'entreprise en cas de comportement abusif, tel que le franchissement des barrières de sécurité ou l'externalisation non autorisée Détection en temps réel des comportements anormaux, non sécurisés et malveillants affichés par les prestataires externalisés et les utilisateurs avec privilèges Détection des activités annonciatrices d'utilisation abusive du réseau, telles que les analyses du réseau, le sondage des services, les échecs de connexion et la propagation de vers Détection du dépassement par les utilisateurs des seuils établis pour la bande passante du réseau, le temps système et d'autres ressources affectées par utilisateur Définition d'un contexte réseau afin de détecter les sources non autorisées et le contournement des systèmes d'accès Comblement des failles dans les déploiement de contrôle d'accès au réseau (NAC) et de surveillance et filtrage de contenu (CMF) par une vérification de tout le trafic pertinent, même s'il est masqué Surveillance des systèmes contenant des informations d'identification personnelle Protection des systèmes critiques Connexion sécurisée et surveillance des réseaux des partenaires et des alliés de coalition militaire Réduction des vulnérabilités et des risques associés à la transition de l'ipv4 à l'ipv6 Problème : Visibilité limitée qui accroît considérablement la charge de travail pendant les opérations de modification de l'infrastructure et les opérations réseau courantes Qu'il s'agisse d'une fusion ou d'une acquisition, ou de la segmentation, virtualisation ou consolidation du réseau, les entreprises ont besoin de savoir qui fait quoi et à quel endroit du réseau, avant, pendant et après les modifications d'infrastructure complexes. Cependant, ce niveau de visibilité nécessite des processus manuels fastidieux et des ressources. McAfee Network UBA offre à votre entreprise les avantages suivants : Large visibilité, à coût raisonnable, sur l'état actuel de votre réseau pour la consolidation du réseau et du centre de données ainsi que la migration de l'ancien réseau, notamment :»»Utilisation des applications pour la connexion et la consolidation des systèmes»»utilisation des applications et des ports pour garantir la compatibilité des systèmes»»utilisation des systèmes pour les consolidations et la mise hors service»»conformité du réseau et des applications aux meilleures pratiques en termes de sécurité»»etat de la migration des utilisateurs Amélioration de l'utilisation de la bande passante Vue intuitive en temps réel du trafic réseau pour résoudre les problèmes liés à une mauvaise configuration des pare-feux, routeurs et autres périphériques
3 Fonctionnalités de McAfee Network UBA (suite) Décodage d'application Capture et décodage des paquets au niveau de la commande pour 20 applications clés, notamment : DHCP, AIM, DNS, FTP, HTTP, IRC, Kerberos, POP, SIP, SMTP, SSL, TLS, YIM, etc. Certification Certifié Common Criteria EAL 3 Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS Contrôles Plus de 300 contrôles du comportement des applications et du réseau prédéfinis :»»Contrôles d'url et d'évaluation»»interface dotée d'assistants pour la définition des contrôles et des groupes de contrôles, et fonctionnalité de création de contrôles personnalisables en un clic»»seuils de la couche application définis par l'utilisateur, par nombre d'événements et par bande passante, par jour et heure»»ht défini par l'utilisateur Problème : Réduction des coûts et des efforts en matière de conformité réglementaire et la préparation des audits Le manque de visibilité évoqué ci-dessus est aussi partiellement responsable des coûts élevés et des efforts supplémentaires associés aux audits informatiques. Ces audits sont généralement suscités par la découverte de contournements ou de failles dans les contrôles existants, qui sont bien plus difficiles à corriger pendant et après les audits. McAfee Network UBA simplifie les audits informatiques ordinaires et aide à la préparation des audits. Elle permet également de garantir la conformité réglementaire et de prévenir les résultats d'audits négatifs en comblant les failles des contrôles préventifs existants. McAfee Network UBA est particulièrement intéressante pour les entreprises régies par au moins deux réglementations, notamment les lois Sarbanes Oakley Act (SOX), HIPAA (Health Insurance Portability and Accountability Act) et GLBA (Gramm-Leach-Bliley Act), ou le standard PCI (Payment Card Industry) et d'autres réglementations régionales, nationales ou même transnationales. McAfee Network UBA permet de gérer les audits informatiques périodiques de façon proactive, réduit le temps de préparation des audits et améliore la position d'audit grâce aux éléments suivants : Surveillance pour la vérification et la conformité Vérification de l'accès réel des utilisateurs, des groupes et des rôles pour garantir l'efficacité des contrôles d'accès Simplification de la surveillance de conformité et de la génération de rapports Amélioration de la position d'audit par la détection des utilisateurs non authentifiés et des applications non approuvées, ainsi que la mise hors service des utilisateurs ou des privilèges sur les applications commerciales non intégrées Vérification de l'accès des utilisateurs avec privilèges étendus, tels que le personnel informatique externalisé Mise à disposition de meilleurs éléments probants pour les auditeurs, tels que la vérification d'accès, la gestion de la configuration, etc. Vérification de l'accès après l'implémentation d'un système de contrôle d'accès logique conforme à la directive HSPD-12 Identification des actifs et des points d'accès réseau Surveillance continue pour garantir la conformité avec les réglementations SOX, FISMA, PCI et autres Problème des solutions existantes : Processus manuels et fastidieux, visibilité limitée Vous pourriez très bien utiliser plusieurs solutions individuelles et processus manuels pour atteindre le niveau de visibilité et de vérification requis pour chaque initiative informatique de la section précédente. Toutefois, le coût et l'effort requis par ce type d'approche sont non seulement prohibitifs, mais ne sont en outre pas réalistes pour les équipes informatiques dont les ressources sont limitées. Le tableau suivant donne un bref aperçu des solutions typiques employées pour obtenir une bonne visibilité, et certains des problèmes posés par l'utilisation de ces solutions : Méthode ou solution existante Enquêtes et sondages manuels Solutions de gestion des événements et des informations de sécurité et outils de collecte des journaux Analyse du comportement du réseau Contrôle de l'accès au réseau (NAC) Problèmes Les enquêtes et sondages manuels font intrinsèquement partie de la gestion d'un réseau. Toutefois, lorsqu'ils sont utilisés pour la visibilité en temps réels, ils sont insuffisants. Du fait de la multiplicité des sources et de la possibilité d'erreur humaine, ils sont imprécis. Ils sont également inefficaces et gourmands en heures de travail. L'efficacité des solutions de gestion des événements et des informations de sécurité (SIEM, Security Information and Event Management) dépend essentiellement des éléments sous-jacents qui prétraitent les données et envoient les alertes à la console SIEM. Les systèmes SIEM et les solutions de gestion des journaux traitent également les informations disponibles dans les journaux d'application et de base de données. Toutefois, leur fonction principale est de collecter les données pour l'analyse «post-mortem» des incidents. Les solutions SIEM n'offrent pas de visibilité ou de vérification en temps réel. Utilisées pour l'examen d'une utilisation anormale du réseau, les solutions d'analyse du comportement du réseau nécessitent généralement la définition d'une ligne de base. Or, il est très difficile d'en établir une dans un environnement dynamique sans créer trop de bruit. Par ailleurs, les solutions d'analyse du comportement du réseau n'examinent généralement pas en profondeur les transactions d'application, telles que HTTP Get par rapport à HTTP Put, ou les données d'application, telles que le contenu du champ URI. Ils ne relient généralement pas non plus les nom d'utilisateur, nom de groupe et rôle réels à une activité pour une visibilité en temps réel proactive. Si le contrôle de l'accès au réseau (NAC, Network Access Control) est très efficace pour empêcher les hôtes compromis de se connecter au réseau d'entreprise et vérifier la position de sécurité globale des hôtes, sa capacité à suivre l'activité post-admission est limitée. L'approche de l'instantané figé ne surveille pas ni ne met en œuvre les activités ultérieures de cet hôte lorsqu'un accès lui a été octroyé.
4 Fonctionnalité unique : la découverte automatisée La fonctionnalité de découverte automatisée de McAfee Network UBA permet de découvrir le «qui, quoi et où» pendant la phase de planification des projets de modification, sans nécessiter la moindre définition de règle. Le tableau de bord de découverte (Discovery Dashboard) de la solution offre une vue unique du trafic surveillé de façon passive et met en corrélation les groupes d'utilisateurs et leur activité associée sur les systèmes d'entreprise critiques. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.) McAfee Network UBA offre également des fonctionnalités d'analyse supplémentaires, notamment la possibilité de se concentrer sur un seul système. Par exemple, vous pourriez concentrer McAfee Network UBA sur un système de gestion de la relation client (CRM) ou de comptabilité spécifique. De même, vous pouvez utiliser McAfee Network UBA pour découvrir tous les groupes d'utilisateurs ou vous concentrer sur un groupe d'utilisateurs, un bureau ou une frontière réseau spécifique. Par exemple, vous pourriez surveiller les représentants commerciaux qui accèdent à un système particulier depuis le siège. Des informations supplémentaires sur les activités des utilisateurs sont également fournies, notamment sur les décodages de protocoles, les ports, la bande passante, les URL et les commandes. Ce niveau de détail est extrêmement utile pour le rezonage et la segmentation du réseau, ou les déplacements d'application ou de serveur susceptibles d'avoir une incidence sur la capacité des utilisateurs à accéder à leurs applications. La vue Discovery (Découverte) de Network UBA offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques (automatiquement, sans nécessiter de ligne de base fixe). Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Fonctionnalité unique : la vérification automatisée La fonctionnalité de vérification de McAfee Network UBA repose sur la vue de découverte. Elle vérifie automatiquement le trafic en fonction de contrôles basés sur les rôles et de meilleures pratiques de sécurité prédéfinies. McAfee Network UBA offre plus de 300 contrôles prédéfinis personnalisables pour vérifier les activités des utilisateurs après qu'un accès au réseau leur a été octroyé. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.)
5 Fonctionnalité unique : identités basées sur les nom d'utilisateur, nom du groupe et rôle réels McAfee Network UBA s'intègre étroitement avec les annuaires existants tels que Microsoft Active Directory, et exploite les informations d'utilisateur, de groupe et de rôle réelles pour déterminer de façon dynamique le moment où un utilisateur a accès au réseau. McAfee Network UBA interroge l'annuaire en temps réel, puis met en corrélation les utilisateurs et leurs groupes avec les accès et activités associés. Notez que les informations d'identification sont détectées par McAfee Network UBA dans le trafic sans nécessiter l'installation d'agents sur les clients ou les serveurs. Voici un exemple de McAfee Network UBA en action. Un utilisateur nommé jdupont se connecte au réseau. McAfee identifie cette action et détermine immédiatement que jdupont fait partie du groupe Marketing et dispose d'un rôle de fonction qui lui permet d'accéder à la base de données de marketing et à une base de données de coentreprise, mais pas à la base de données financière. McAfee Network UBA continue de surveiller le trafic réseau pour s'assurer que les actions de jdupont sont conformes à cette stratégie et à tous les autres contrôles de sécurité mis en place. Utilisant des contrôles basés sur les utilisateurs, la vue Control de Network UBA illustre de façon graphique l'utilisation réseau des utilisateurs et des groupes sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. La vérification de McAfee Network UBA peut détecter instantanément et fournir des alertes en temps réel à propos des exemples représentatifs suivants : Accès par des utilisateurs non authentifiés, tels que des employés licenciés dont les privilèges d'accès ont été révoqués Exceptions d'accès réseau telles que des imprimantes qui ne se comportent pas comme prévu Vérification de l'accès des utilisateurs qui sont légitimement sur le réseau, tels que des prestataires externalisés ou des employés réaffectés qui accèdent de façon inappropriée, peut-être par inadvertance, à des systèmes auxquels ils ne devraient pas accéder Activités non sécurisée ou malveillantes, notamment la tunnelisation de services tels que FTP au sein du trafic HTTP pour franchir les pare-feux Vérification de l'utilisation prévue de protocoles ou de commandes d'administration, tels que la création web Déploiement de McAfee Network UBA McAfee Network UBA repose sur une architecture multiniveau composée d'appliances McAfee Network UBA Monitor, McAfee Network UBA Control Center et McAfee Network UBA Reporter. Notre solution offre les avantages de déploiement d'une solution réseau hors bande sans nécessiter l'intégration d'agents ou d'applications. Son efficacité a été éprouvée sur des réseaux ultrasensibles du monde entier, où elle surveille en temps réel des centaines de milliers d'utilisateurs pour un seul client et un total de plus de 3 millions d'utilisateurs. Présentation des appliances McAfee Network UBA Monitor Les appliances McAfee Network UBA Monitor constituent la pierre angulaire de la solution McAfee Network UBA globale. Ces appliances réseau sont conçues pour capturer et analyser les données de trafic critiques à l intérieur du réseau. Elles recourent pour cela à l une des trois méthodes suivantes : Les modèles Monitor peuvent capturer, décoder et analyser passivement le trafic via une analyse approfondie des paquets native. Ils utilisent la mise en miroir de ports ou des points de dérivation réseau passifs afin d'obtenir toutes les données de paquets pour décoder les protocoles jusqu'à la couche application (couche 7). Ce niveau de détail est souvent nécessaire pour garantir une vue inaltérable de l'activité réseau au sein des centres de données et des systèmes d'entreprise critiques. Les modèles Flow Monitor peuvent exploiter les données de flux de Cisco Netflow, Juniper J-Flow et d'autres pour l'analyse. Cette vue étendue du réseau est souvent utile pour obtenir une vue économique de qui fait quoi et à quel endroit sur l'ensemble du réseau, y compris les sites distants. Couplées avec une appliance de gestion McAfee Network UBA, les solutions Monitor peuvent fonctionner en mode mixte, qui combine les données d'analyse approfondie des paquets et les données de flux.
6 Présentation des appliances McAfee Network UBA Reporter Les appliances Network UBA Monitor peuvent exécuter l'analyse de façon distribuée. Toutefois, pour la génération de rapports à long terme, les appliances McAfee Network UBA Reporter peuvent fournir un entrepôt de données permettant de capturer et d'interroger les données pendant un an. Les appliances Network UBA Reporter offrent également des rapports prédéfinis pour la conformité et l'analyse «post-mortem». Présentation des appliances McAfee Network UBA Control Center Pour les déploiements composés de plusieurs moniteurs, il est recommandé de consolider les informations à l'aide de McAfee Network UBA Control Center. McAfee Network UBA peut également envoyer des alertes SNMP automatisées et hiérarchisées aux systèmes de tickets d'incident et au personnel de réponse aux incidents lorsque c'est nécessaire. Cette architecture déterministe accélère le déploiement, évolue pour répondre aux besoins des entreprises les plus grandes et ne nécessite l'installation d'aucun moniteur sur les sites d'utilisateurs distribués, tels que les succursales ou bureaux divisionnaires, pour surveiller l'activité à l'échelle du réseau. Synthèse Les solutions basées sur l'identité de McAfee Network UBA permettent d'obtenir plus rapidement et à moindre coût une visibilité plus étendue sur «qui fait quoi et où» dans les applications et les réseaux. Plus de 60 entreprises du monde entier de premier plan et organismes fédéraux américains s'appuient sur McAfee Network UBA pour améliorer la visibilité sur leur réseau et l'analyse du comportement de plus de 3 millions d'utilisateurs. Au bout du compte, nos solutions sont là pour vous aider. Amélioration de l'efficacité et de la conformité Remplacement des enquêtes de découverte manuelles fastidieuses Elimination de la vérification des journaux manuelle imprécise Réduction du temps d'investigation des violations d'accès grâce aux données mises en corrélation Réduction des perturbations dues aux modifications erronées de l'infrastructure et des accès Réduction du temps et des efforts consacrés au recodage des applications Réduction des risques Détection des comportements d'utilisateur inappropriés après admission sur le réseau Elimination du contournement des passerelles de sécurité et des contrôles d'accès Compensation du contrôle pour les applications personnalisées non protégées Détection des abus commis par les utilisateurs désactivés et les utilisateurs affectés à de nouveaux rôles Surveillance de l'utilisation des comptes avec privilèges McAfee, Inc. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et/ou les autres produits McAfee associés cités dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Tous les produits d'autres sociétés et autres marques commerciales déposées ou non déposées ne sont cités dans ce document qu'à des fins de référence et sont la propriété exclusive de leurs détenteurs respectifs McAfee, Inc. Tous droits réservés. 5971brf_nuba_0309_fnl
portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailTotal Protection for Compliance : audit unifié des stratégies informatiques
Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailOptimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator
Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailLivre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)
Unifier la sécurité des points d'extrémité et du réseau avec McAfee Table des matières Sommaire - Contrôle d'accès au réseau 3 Evolution du contrôle d'accès au réseau 3 Résoudre les problèmes professionnels
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailFonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V
Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailSYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX
SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailSimplifier la gestion de l'entreprise
Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer
Plus en détailLe top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?
Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailBranch on Demand pour détaillants
Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détail