Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau

Dimension: px
Commencer à balayer dès la page:

Download "Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau"

Transcription

1 Présentation de solution Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et Résumé A l'instar de la plupart des entreprises, certains besoins métier et exigences de conformité vous obligent à surveiller et contrôler votre réseau en permanence afin de pouvoir répondre aux questions suivantes : Qui accède aux systèmes d'entreprise critiques? Que font ces utilisateurs? A quel endroit du réseau le font-ils? Pour réduire efficacement le risque à l'intérieur du réseau et respecter les exigences de conformité, il est essentiel de disposer d'une visibilité permanente sur votre réseau et vos applications métier critiques. La difficulté réside dans le fait que lorsqu'elle fait l'objet de tentatives manuelles, cette visibilité n'est souvent qu'un «instantané ponctuel» figé a posteriori. Il ne s'agit en aucun cas d'une vue précise, constante et économiquement intéressante de l'accès et du comportement des utilisateurs. Ce manque de visibilité et l'absence d'aide à la décision qui en découle provoque la panique au sein des équipes informatiques et de sécurité lorsque des menaces portent atteinte aux activités de l'entreprise. Ce manque de visibilité entraîne également fréquemment les résultats d'audit suivants : La vue Discovery (Découverte) offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques. Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Lacunes dans la justification permanente de la vérification de l'accès des tiers Lacunes dans la surveillance permanente des conditions de frontière telles que le cloisonnement des tâches et responsabilités, ou les législations internationales en matière de respect de la vie privée Lacunes dans la surveillance de l'accès des utilisateurs avec privilèges Présentation de l'analyse du comportement des utilisateurs du réseau McAfee Pour résoudre ces problèmes, McAfee Network User Behavior Monitoring (Network UBA) (anciennement Securify), la solution d'analyse du comportement des utilisateurs du réseau McAfee, assure une surveillance automatisée basée sur l'identité pour garantir la conformité et le contrôle. Cette solution de surveillance complète offre une visibilité et une vérification totales qui permettent de déterminer ce que font quels utilisateurs à quel endroit du réseau de façon automatisée, permanente et en temps réel. Par identité, nous entendons la mise en corrélation des nom d'utilisateur, nom du groupe et rôle avec le comportement en temps réel, pas a posteriori. Notre solution réseau hors bande ne nécessite ni l'installation d'agents sur les postes clients ni le recodage des applications personnalisées, et peut être déployée et opérationnelle en seulement quelques heures. SIEM Interface utilisateur graphique web Appliance McAfee Network User Behavior Analysis Monitor Control Center Reporter Base de données des connexions actives centralisée Requête LDAP Groupes d'annuaires Centre NOC / Centre SOC Configuration et surveillance Collecte des données de flux Détection des (dé)connexions en temps réel Segment Division A Trafic réseau Utilisant des contrôles basés sur les rôles, la vue Control (Contrôle) illustre de façon graphique l'utilisation réseau des utilisateurs sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. Trafic réseau Partenaire, division fusionnée, etc. Centre de données Contrôleurs de connexion au domaine Segment Division B Solution McAfee Network UBA représentative déployée devant un centre de données hébergeant des systèmes d'entreprise critiques.

2 Fonctionnalités de McAfee Network UBA Surveillance et analyse du réseau Surveillance via la mise en miroir de ports ou des points de dérivation réseau passifs pour l'analyse approfondie des paquets Surveillance via les données de flux de Cisco Netflow, Juniper J-Flow et d'autres Fonctionnalités de détection Détection des analyses réseau Détection des sondages de services Détection des anomalies de protocole Détection des anomalies de comportement du réseau Détection des anomalies de comportement des applications Détection des services non autorisés Détection des canaux de communication non autorisés Détection native des signatures IDS :»»Déploiement de signatures personnalisées»»mises à jour des signatures régulières et à la demande Fonctionnalités d'identification Suivi de l'identité des utilisateurs via une intégration en temps réel avec l'infrastructure d'annuaires existante Utilisation des contextes d'utilisateur, de rôle et de stratégie existants Suivi de toutes les activités des utilisateurs dès leur accès au réseau Interrogation des annuaires continue non invasive Propagation des déplacements, ajouts et modifications effectués dans l'annuaire aux moniteurs Network UBA Contrôles basés sur l'identité, les groupes et les rôles :»»Granularité des contrôles : groupes d'utilisateurs contre segments réseau»»contrôles exprimés en contextes métier faciles à comprendre»»prise en charge des environnements DHCP à pool d'adresses aléatoires typiques Intégration Intégration avec les annuaires tels que Microsoft Active Directory et LDAP Intégration avec les routeurs et commutateurs réseau pour les actions de blocage Intégration avec les données de flux de Cisco, Juniper et autres Envoi d'alertes d'événement aux systèmes de gestion des informations de sécurité (SIM) et autres systèmes tiers tels qu'arcsight via :»»SNMP»»SMTP Intégration avec les clients de gestion des identités non Windows tels que Centrify Importation de l'évaluation des vulnérabilités En fin de compte, les entreprises mesurent la valeur offerte par McAfee Network UBA par une combinaison des éléments suivants : Risque interne réduit Amélioration considérable de l'efficacité grâce à la visibilité réseau Mesures de conformité continues Le défi global des entreprises : le manque de visibilité sur le réseau D'après les résultats d'une enquête menée par McAfee auprès de dizaines d'entreprises du classement Fortune 500, jusqu'à 70 % des projets actuels nécessitent une découverte et une analyse manuelles pour déterminer qui fait quoi à quel endroit du réseau. Pourtant, l'expérience nous a appris que les processus manuels tels que les analyses de journaux, les enquêtes et d'autres activités sont imprécis et fastidieux. C'est pourquoi ils ne sont pas souvent exécutés. Même lorsque les entreprises obtiennent un instantané de visibilité, elles ne sont pas en mesure de surveiller et de vérifier en permanence qui est connecté à leur réseau, d'où vient chaque utilisateur, où va chaque utilisateur et ce que chaque utilisateur fait une fois arrivé à destination. Les exigences de visibilité et de vérification de trois initiatives informatiques de premier plan sont décrites ci-dessous. Problème : Visibilité limitée sur qui fait quoi et où sur les systèmes d'entreprise critiques (risque interne) Des pratiques non sécurisées et inappropriées mises en œuvre par des utilisateurs internes autorisés peuvent générer un risque considérable pour les systèmes d'entreprise critiques. Les prestataires externalisés, les développeurs délocalisés, les sous-traitants, les employés négligents, les partenaires, les co-entreprises et autres doivent être surveillés. Cependant, les outils de sécurité classiques ne permettent pas de surveiller la sécurité en temps réel de façon conforme aux recommandations des CERT et d'autres prescripteurs. Par ailleurs, l'utilisation des données de journaux pour atteindre ce niveau d'information peut drainer des ressources informatiques précieuses sans pour autant offrir une visibilité et un contrôle opérationnels en temps réel. McAfee Network UBA offre une visibilité permanente en temps réel en surveillant le «qui, quoi, où» sur votre réseau afin de prévenir les risques et les menaces. En particulier, elle vous permet d'effectuer les tâches suivantes : Utilisation de listes de surveillance pour suivre les utilisateurs à haut risque en temps réel et recevoir des alertes propres à votre environnement d'entreprise en cas de comportement abusif, tel que le franchissement des barrières de sécurité ou l'externalisation non autorisée Détection en temps réel des comportements anormaux, non sécurisés et malveillants affichés par les prestataires externalisés et les utilisateurs avec privilèges Détection des activités annonciatrices d'utilisation abusive du réseau, telles que les analyses du réseau, le sondage des services, les échecs de connexion et la propagation de vers Détection du dépassement par les utilisateurs des seuils établis pour la bande passante du réseau, le temps système et d'autres ressources affectées par utilisateur Définition d'un contexte réseau afin de détecter les sources non autorisées et le contournement des systèmes d'accès Comblement des failles dans les déploiement de contrôle d'accès au réseau (NAC) et de surveillance et filtrage de contenu (CMF) par une vérification de tout le trafic pertinent, même s'il est masqué Surveillance des systèmes contenant des informations d'identification personnelle Protection des systèmes critiques Connexion sécurisée et surveillance des réseaux des partenaires et des alliés de coalition militaire Réduction des vulnérabilités et des risques associés à la transition de l'ipv4 à l'ipv6 Problème : Visibilité limitée qui accroît considérablement la charge de travail pendant les opérations de modification de l'infrastructure et les opérations réseau courantes Qu'il s'agisse d'une fusion ou d'une acquisition, ou de la segmentation, virtualisation ou consolidation du réseau, les entreprises ont besoin de savoir qui fait quoi et à quel endroit du réseau, avant, pendant et après les modifications d'infrastructure complexes. Cependant, ce niveau de visibilité nécessite des processus manuels fastidieux et des ressources. McAfee Network UBA offre à votre entreprise les avantages suivants : Large visibilité, à coût raisonnable, sur l'état actuel de votre réseau pour la consolidation du réseau et du centre de données ainsi que la migration de l'ancien réseau, notamment :»»Utilisation des applications pour la connexion et la consolidation des systèmes»»utilisation des applications et des ports pour garantir la compatibilité des systèmes»»utilisation des systèmes pour les consolidations et la mise hors service»»conformité du réseau et des applications aux meilleures pratiques en termes de sécurité»»etat de la migration des utilisateurs Amélioration de l'utilisation de la bande passante Vue intuitive en temps réel du trafic réseau pour résoudre les problèmes liés à une mauvaise configuration des pare-feux, routeurs et autres périphériques

3 Fonctionnalités de McAfee Network UBA (suite) Décodage d'application Capture et décodage des paquets au niveau de la commande pour 20 applications clés, notamment : DHCP, AIM, DNS, FTP, HTTP, IRC, Kerberos, POP, SIP, SMTP, SSL, TLS, YIM, etc. Certification Certifié Common Criteria EAL 3 Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS Contrôles Plus de 300 contrôles du comportement des applications et du réseau prédéfinis :»»Contrôles d'url et d'évaluation»»interface dotée d'assistants pour la définition des contrôles et des groupes de contrôles, et fonctionnalité de création de contrôles personnalisables en un clic»»seuils de la couche application définis par l'utilisateur, par nombre d'événements et par bande passante, par jour et heure»»ht défini par l'utilisateur Problème : Réduction des coûts et des efforts en matière de conformité réglementaire et la préparation des audits Le manque de visibilité évoqué ci-dessus est aussi partiellement responsable des coûts élevés et des efforts supplémentaires associés aux audits informatiques. Ces audits sont généralement suscités par la découverte de contournements ou de failles dans les contrôles existants, qui sont bien plus difficiles à corriger pendant et après les audits. McAfee Network UBA simplifie les audits informatiques ordinaires et aide à la préparation des audits. Elle permet également de garantir la conformité réglementaire et de prévenir les résultats d'audits négatifs en comblant les failles des contrôles préventifs existants. McAfee Network UBA est particulièrement intéressante pour les entreprises régies par au moins deux réglementations, notamment les lois Sarbanes Oakley Act (SOX), HIPAA (Health Insurance Portability and Accountability Act) et GLBA (Gramm-Leach-Bliley Act), ou le standard PCI (Payment Card Industry) et d'autres réglementations régionales, nationales ou même transnationales. McAfee Network UBA permet de gérer les audits informatiques périodiques de façon proactive, réduit le temps de préparation des audits et améliore la position d'audit grâce aux éléments suivants : Surveillance pour la vérification et la conformité Vérification de l'accès réel des utilisateurs, des groupes et des rôles pour garantir l'efficacité des contrôles d'accès Simplification de la surveillance de conformité et de la génération de rapports Amélioration de la position d'audit par la détection des utilisateurs non authentifiés et des applications non approuvées, ainsi que la mise hors service des utilisateurs ou des privilèges sur les applications commerciales non intégrées Vérification de l'accès des utilisateurs avec privilèges étendus, tels que le personnel informatique externalisé Mise à disposition de meilleurs éléments probants pour les auditeurs, tels que la vérification d'accès, la gestion de la configuration, etc. Vérification de l'accès après l'implémentation d'un système de contrôle d'accès logique conforme à la directive HSPD-12 Identification des actifs et des points d'accès réseau Surveillance continue pour garantir la conformité avec les réglementations SOX, FISMA, PCI et autres Problème des solutions existantes : Processus manuels et fastidieux, visibilité limitée Vous pourriez très bien utiliser plusieurs solutions individuelles et processus manuels pour atteindre le niveau de visibilité et de vérification requis pour chaque initiative informatique de la section précédente. Toutefois, le coût et l'effort requis par ce type d'approche sont non seulement prohibitifs, mais ne sont en outre pas réalistes pour les équipes informatiques dont les ressources sont limitées. Le tableau suivant donne un bref aperçu des solutions typiques employées pour obtenir une bonne visibilité, et certains des problèmes posés par l'utilisation de ces solutions : Méthode ou solution existante Enquêtes et sondages manuels Solutions de gestion des événements et des informations de sécurité et outils de collecte des journaux Analyse du comportement du réseau Contrôle de l'accès au réseau (NAC) Problèmes Les enquêtes et sondages manuels font intrinsèquement partie de la gestion d'un réseau. Toutefois, lorsqu'ils sont utilisés pour la visibilité en temps réels, ils sont insuffisants. Du fait de la multiplicité des sources et de la possibilité d'erreur humaine, ils sont imprécis. Ils sont également inefficaces et gourmands en heures de travail. L'efficacité des solutions de gestion des événements et des informations de sécurité (SIEM, Security Information and Event Management) dépend essentiellement des éléments sous-jacents qui prétraitent les données et envoient les alertes à la console SIEM. Les systèmes SIEM et les solutions de gestion des journaux traitent également les informations disponibles dans les journaux d'application et de base de données. Toutefois, leur fonction principale est de collecter les données pour l'analyse «post-mortem» des incidents. Les solutions SIEM n'offrent pas de visibilité ou de vérification en temps réel. Utilisées pour l'examen d'une utilisation anormale du réseau, les solutions d'analyse du comportement du réseau nécessitent généralement la définition d'une ligne de base. Or, il est très difficile d'en établir une dans un environnement dynamique sans créer trop de bruit. Par ailleurs, les solutions d'analyse du comportement du réseau n'examinent généralement pas en profondeur les transactions d'application, telles que HTTP Get par rapport à HTTP Put, ou les données d'application, telles que le contenu du champ URI. Ils ne relient généralement pas non plus les nom d'utilisateur, nom de groupe et rôle réels à une activité pour une visibilité en temps réel proactive. Si le contrôle de l'accès au réseau (NAC, Network Access Control) est très efficace pour empêcher les hôtes compromis de se connecter au réseau d'entreprise et vérifier la position de sécurité globale des hôtes, sa capacité à suivre l'activité post-admission est limitée. L'approche de l'instantané figé ne surveille pas ni ne met en œuvre les activités ultérieures de cet hôte lorsqu'un accès lui a été octroyé.

4 Fonctionnalité unique : la découverte automatisée La fonctionnalité de découverte automatisée de McAfee Network UBA permet de découvrir le «qui, quoi et où» pendant la phase de planification des projets de modification, sans nécessiter la moindre définition de règle. Le tableau de bord de découverte (Discovery Dashboard) de la solution offre une vue unique du trafic surveillé de façon passive et met en corrélation les groupes d'utilisateurs et leur activité associée sur les systèmes d'entreprise critiques. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.) McAfee Network UBA offre également des fonctionnalités d'analyse supplémentaires, notamment la possibilité de se concentrer sur un seul système. Par exemple, vous pourriez concentrer McAfee Network UBA sur un système de gestion de la relation client (CRM) ou de comptabilité spécifique. De même, vous pouvez utiliser McAfee Network UBA pour découvrir tous les groupes d'utilisateurs ou vous concentrer sur un groupe d'utilisateurs, un bureau ou une frontière réseau spécifique. Par exemple, vous pourriez surveiller les représentants commerciaux qui accèdent à un système particulier depuis le siège. Des informations supplémentaires sur les activités des utilisateurs sont également fournies, notamment sur les décodages de protocoles, les ports, la bande passante, les URL et les commandes. Ce niveau de détail est extrêmement utile pour le rezonage et la segmentation du réseau, ou les déplacements d'application ou de serveur susceptibles d'avoir une incidence sur la capacité des utilisateurs à accéder à leurs applications. La vue Discovery (Découverte) de Network UBA offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques (automatiquement, sans nécessiter de ligne de base fixe). Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Fonctionnalité unique : la vérification automatisée La fonctionnalité de vérification de McAfee Network UBA repose sur la vue de découverte. Elle vérifie automatiquement le trafic en fonction de contrôles basés sur les rôles et de meilleures pratiques de sécurité prédéfinies. McAfee Network UBA offre plus de 300 contrôles prédéfinis personnalisables pour vérifier les activités des utilisateurs après qu'un accès au réseau leur a été octroyé. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.)

5 Fonctionnalité unique : identités basées sur les nom d'utilisateur, nom du groupe et rôle réels McAfee Network UBA s'intègre étroitement avec les annuaires existants tels que Microsoft Active Directory, et exploite les informations d'utilisateur, de groupe et de rôle réelles pour déterminer de façon dynamique le moment où un utilisateur a accès au réseau. McAfee Network UBA interroge l'annuaire en temps réel, puis met en corrélation les utilisateurs et leurs groupes avec les accès et activités associés. Notez que les informations d'identification sont détectées par McAfee Network UBA dans le trafic sans nécessiter l'installation d'agents sur les clients ou les serveurs. Voici un exemple de McAfee Network UBA en action. Un utilisateur nommé jdupont se connecte au réseau. McAfee identifie cette action et détermine immédiatement que jdupont fait partie du groupe Marketing et dispose d'un rôle de fonction qui lui permet d'accéder à la base de données de marketing et à une base de données de coentreprise, mais pas à la base de données financière. McAfee Network UBA continue de surveiller le trafic réseau pour s'assurer que les actions de jdupont sont conformes à cette stratégie et à tous les autres contrôles de sécurité mis en place. Utilisant des contrôles basés sur les utilisateurs, la vue Control de Network UBA illustre de façon graphique l'utilisation réseau des utilisateurs et des groupes sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. La vérification de McAfee Network UBA peut détecter instantanément et fournir des alertes en temps réel à propos des exemples représentatifs suivants : Accès par des utilisateurs non authentifiés, tels que des employés licenciés dont les privilèges d'accès ont été révoqués Exceptions d'accès réseau telles que des imprimantes qui ne se comportent pas comme prévu Vérification de l'accès des utilisateurs qui sont légitimement sur le réseau, tels que des prestataires externalisés ou des employés réaffectés qui accèdent de façon inappropriée, peut-être par inadvertance, à des systèmes auxquels ils ne devraient pas accéder Activités non sécurisée ou malveillantes, notamment la tunnelisation de services tels que FTP au sein du trafic HTTP pour franchir les pare-feux Vérification de l'utilisation prévue de protocoles ou de commandes d'administration, tels que la création web Déploiement de McAfee Network UBA McAfee Network UBA repose sur une architecture multiniveau composée d'appliances McAfee Network UBA Monitor, McAfee Network UBA Control Center et McAfee Network UBA Reporter. Notre solution offre les avantages de déploiement d'une solution réseau hors bande sans nécessiter l'intégration d'agents ou d'applications. Son efficacité a été éprouvée sur des réseaux ultrasensibles du monde entier, où elle surveille en temps réel des centaines de milliers d'utilisateurs pour un seul client et un total de plus de 3 millions d'utilisateurs. Présentation des appliances McAfee Network UBA Monitor Les appliances McAfee Network UBA Monitor constituent la pierre angulaire de la solution McAfee Network UBA globale. Ces appliances réseau sont conçues pour capturer et analyser les données de trafic critiques à l intérieur du réseau. Elles recourent pour cela à l une des trois méthodes suivantes : Les modèles Monitor peuvent capturer, décoder et analyser passivement le trafic via une analyse approfondie des paquets native. Ils utilisent la mise en miroir de ports ou des points de dérivation réseau passifs afin d'obtenir toutes les données de paquets pour décoder les protocoles jusqu'à la couche application (couche 7). Ce niveau de détail est souvent nécessaire pour garantir une vue inaltérable de l'activité réseau au sein des centres de données et des systèmes d'entreprise critiques. Les modèles Flow Monitor peuvent exploiter les données de flux de Cisco Netflow, Juniper J-Flow et d'autres pour l'analyse. Cette vue étendue du réseau est souvent utile pour obtenir une vue économique de qui fait quoi et à quel endroit sur l'ensemble du réseau, y compris les sites distants. Couplées avec une appliance de gestion McAfee Network UBA, les solutions Monitor peuvent fonctionner en mode mixte, qui combine les données d'analyse approfondie des paquets et les données de flux.

6 Présentation des appliances McAfee Network UBA Reporter Les appliances Network UBA Monitor peuvent exécuter l'analyse de façon distribuée. Toutefois, pour la génération de rapports à long terme, les appliances McAfee Network UBA Reporter peuvent fournir un entrepôt de données permettant de capturer et d'interroger les données pendant un an. Les appliances Network UBA Reporter offrent également des rapports prédéfinis pour la conformité et l'analyse «post-mortem». Présentation des appliances McAfee Network UBA Control Center Pour les déploiements composés de plusieurs moniteurs, il est recommandé de consolider les informations à l'aide de McAfee Network UBA Control Center. McAfee Network UBA peut également envoyer des alertes SNMP automatisées et hiérarchisées aux systèmes de tickets d'incident et au personnel de réponse aux incidents lorsque c'est nécessaire. Cette architecture déterministe accélère le déploiement, évolue pour répondre aux besoins des entreprises les plus grandes et ne nécessite l'installation d'aucun moniteur sur les sites d'utilisateurs distribués, tels que les succursales ou bureaux divisionnaires, pour surveiller l'activité à l'échelle du réseau. Synthèse Les solutions basées sur l'identité de McAfee Network UBA permettent d'obtenir plus rapidement et à moindre coût une visibilité plus étendue sur «qui fait quoi et où» dans les applications et les réseaux. Plus de 60 entreprises du monde entier de premier plan et organismes fédéraux américains s'appuient sur McAfee Network UBA pour améliorer la visibilité sur leur réseau et l'analyse du comportement de plus de 3 millions d'utilisateurs. Au bout du compte, nos solutions sont là pour vous aider. Amélioration de l'efficacité et de la conformité Remplacement des enquêtes de découverte manuelles fastidieuses Elimination de la vérification des journaux manuelle imprécise Réduction du temps d'investigation des violations d'accès grâce aux données mises en corrélation Réduction des perturbations dues aux modifications erronées de l'infrastructure et des accès Réduction du temps et des efforts consacrés au recodage des applications Réduction des risques Détection des comportements d'utilisateur inappropriés après admission sur le réseau Elimination du contournement des passerelles de sécurité et des contrôles d'accès Compensation du contrôle pour les applications personnalisées non protégées Détection des abus commis par les utilisateurs désactivés et les utilisateurs affectés à de nouveaux rôles Surveillance de l'utilisation des comptes avec privilèges McAfee, Inc. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et/ou les autres produits McAfee associés cités dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Tous les produits d'autres sociétés et autres marques commerciales déposées ou non déposées ne sont cités dans ce document qu'à des fins de référence et sont la propriété exclusive de leurs détenteurs respectifs McAfee, Inc. Tous droits réservés. 5971brf_nuba_0309_fnl

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC)

Livre blanc. Unifier la sécurité des points d'extrémité et du réseau avec McAfee Network Access Control (NAC) Unifier la sécurité des points d'extrémité et du réseau avec McAfee Table des matières Sommaire - Contrôle d'accès au réseau 3 Evolution du contrôle d'accès au réseau 3 Résoudre les problèmes professionnels

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données? Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail