Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau

Dimension: px
Commencer à balayer dès la page:

Download "Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et à quel endroit sur le réseau"

Transcription

1 Présentation de solution Analyse du comportement des utilisateurs : pour une visibilité rentable et en temps réel sur qui fait quoi et Résumé A l'instar de la plupart des entreprises, certains besoins métier et exigences de conformité vous obligent à surveiller et contrôler votre réseau en permanence afin de pouvoir répondre aux questions suivantes : Qui accède aux systèmes d'entreprise critiques? Que font ces utilisateurs? A quel endroit du réseau le font-ils? Pour réduire efficacement le risque à l'intérieur du réseau et respecter les exigences de conformité, il est essentiel de disposer d'une visibilité permanente sur votre réseau et vos applications métier critiques. La difficulté réside dans le fait que lorsqu'elle fait l'objet de tentatives manuelles, cette visibilité n'est souvent qu'un «instantané ponctuel» figé a posteriori. Il ne s'agit en aucun cas d'une vue précise, constante et économiquement intéressante de l'accès et du comportement des utilisateurs. Ce manque de visibilité et l'absence d'aide à la décision qui en découle provoque la panique au sein des équipes informatiques et de sécurité lorsque des menaces portent atteinte aux activités de l'entreprise. Ce manque de visibilité entraîne également fréquemment les résultats d'audit suivants : La vue Discovery (Découverte) offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques. Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Lacunes dans la justification permanente de la vérification de l'accès des tiers Lacunes dans la surveillance permanente des conditions de frontière telles que le cloisonnement des tâches et responsabilités, ou les législations internationales en matière de respect de la vie privée Lacunes dans la surveillance de l'accès des utilisateurs avec privilèges Présentation de l'analyse du comportement des utilisateurs du réseau McAfee Pour résoudre ces problèmes, McAfee Network User Behavior Monitoring (Network UBA) (anciennement Securify), la solution d'analyse du comportement des utilisateurs du réseau McAfee, assure une surveillance automatisée basée sur l'identité pour garantir la conformité et le contrôle. Cette solution de surveillance complète offre une visibilité et une vérification totales qui permettent de déterminer ce que font quels utilisateurs à quel endroit du réseau de façon automatisée, permanente et en temps réel. Par identité, nous entendons la mise en corrélation des nom d'utilisateur, nom du groupe et rôle avec le comportement en temps réel, pas a posteriori. Notre solution réseau hors bande ne nécessite ni l'installation d'agents sur les postes clients ni le recodage des applications personnalisées, et peut être déployée et opérationnelle en seulement quelques heures. SIEM Interface utilisateur graphique web Appliance McAfee Network User Behavior Analysis Monitor Control Center Reporter Base de données des connexions actives centralisée Requête LDAP Groupes d'annuaires Centre NOC / Centre SOC Configuration et surveillance Collecte des données de flux Détection des (dé)connexions en temps réel Segment Division A Trafic réseau Utilisant des contrôles basés sur les rôles, la vue Control (Contrôle) illustre de façon graphique l'utilisation réseau des utilisateurs sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. Trafic réseau Partenaire, division fusionnée, etc. Centre de données Contrôleurs de connexion au domaine Segment Division B Solution McAfee Network UBA représentative déployée devant un centre de données hébergeant des systèmes d'entreprise critiques.

2 Fonctionnalités de McAfee Network UBA Surveillance et analyse du réseau Surveillance via la mise en miroir de ports ou des points de dérivation réseau passifs pour l'analyse approfondie des paquets Surveillance via les données de flux de Cisco Netflow, Juniper J-Flow et d'autres Fonctionnalités de détection Détection des analyses réseau Détection des sondages de services Détection des anomalies de protocole Détection des anomalies de comportement du réseau Détection des anomalies de comportement des applications Détection des services non autorisés Détection des canaux de communication non autorisés Détection native des signatures IDS :»»Déploiement de signatures personnalisées»»mises à jour des signatures régulières et à la demande Fonctionnalités d'identification Suivi de l'identité des utilisateurs via une intégration en temps réel avec l'infrastructure d'annuaires existante Utilisation des contextes d'utilisateur, de rôle et de stratégie existants Suivi de toutes les activités des utilisateurs dès leur accès au réseau Interrogation des annuaires continue non invasive Propagation des déplacements, ajouts et modifications effectués dans l'annuaire aux moniteurs Network UBA Contrôles basés sur l'identité, les groupes et les rôles :»»Granularité des contrôles : groupes d'utilisateurs contre segments réseau»»contrôles exprimés en contextes métier faciles à comprendre»»prise en charge des environnements DHCP à pool d'adresses aléatoires typiques Intégration Intégration avec les annuaires tels que Microsoft Active Directory et LDAP Intégration avec les routeurs et commutateurs réseau pour les actions de blocage Intégration avec les données de flux de Cisco, Juniper et autres Envoi d'alertes d'événement aux systèmes de gestion des informations de sécurité (SIM) et autres systèmes tiers tels qu'arcsight via :»»SNMP»»SMTP Intégration avec les clients de gestion des identités non Windows tels que Centrify Importation de l'évaluation des vulnérabilités En fin de compte, les entreprises mesurent la valeur offerte par McAfee Network UBA par une combinaison des éléments suivants : Risque interne réduit Amélioration considérable de l'efficacité grâce à la visibilité réseau Mesures de conformité continues Le défi global des entreprises : le manque de visibilité sur le réseau D'après les résultats d'une enquête menée par McAfee auprès de dizaines d'entreprises du classement Fortune 500, jusqu'à 70 % des projets actuels nécessitent une découverte et une analyse manuelles pour déterminer qui fait quoi à quel endroit du réseau. Pourtant, l'expérience nous a appris que les processus manuels tels que les analyses de journaux, les enquêtes et d'autres activités sont imprécis et fastidieux. C'est pourquoi ils ne sont pas souvent exécutés. Même lorsque les entreprises obtiennent un instantané de visibilité, elles ne sont pas en mesure de surveiller et de vérifier en permanence qui est connecté à leur réseau, d'où vient chaque utilisateur, où va chaque utilisateur et ce que chaque utilisateur fait une fois arrivé à destination. Les exigences de visibilité et de vérification de trois initiatives informatiques de premier plan sont décrites ci-dessous. Problème : Visibilité limitée sur qui fait quoi et où sur les systèmes d'entreprise critiques (risque interne) Des pratiques non sécurisées et inappropriées mises en œuvre par des utilisateurs internes autorisés peuvent générer un risque considérable pour les systèmes d'entreprise critiques. Les prestataires externalisés, les développeurs délocalisés, les sous-traitants, les employés négligents, les partenaires, les co-entreprises et autres doivent être surveillés. Cependant, les outils de sécurité classiques ne permettent pas de surveiller la sécurité en temps réel de façon conforme aux recommandations des CERT et d'autres prescripteurs. Par ailleurs, l'utilisation des données de journaux pour atteindre ce niveau d'information peut drainer des ressources informatiques précieuses sans pour autant offrir une visibilité et un contrôle opérationnels en temps réel. McAfee Network UBA offre une visibilité permanente en temps réel en surveillant le «qui, quoi, où» sur votre réseau afin de prévenir les risques et les menaces. En particulier, elle vous permet d'effectuer les tâches suivantes : Utilisation de listes de surveillance pour suivre les utilisateurs à haut risque en temps réel et recevoir des alertes propres à votre environnement d'entreprise en cas de comportement abusif, tel que le franchissement des barrières de sécurité ou l'externalisation non autorisée Détection en temps réel des comportements anormaux, non sécurisés et malveillants affichés par les prestataires externalisés et les utilisateurs avec privilèges Détection des activités annonciatrices d'utilisation abusive du réseau, telles que les analyses du réseau, le sondage des services, les échecs de connexion et la propagation de vers Détection du dépassement par les utilisateurs des seuils établis pour la bande passante du réseau, le temps système et d'autres ressources affectées par utilisateur Définition d'un contexte réseau afin de détecter les sources non autorisées et le contournement des systèmes d'accès Comblement des failles dans les déploiement de contrôle d'accès au réseau (NAC) et de surveillance et filtrage de contenu (CMF) par une vérification de tout le trafic pertinent, même s'il est masqué Surveillance des systèmes contenant des informations d'identification personnelle Protection des systèmes critiques Connexion sécurisée et surveillance des réseaux des partenaires et des alliés de coalition militaire Réduction des vulnérabilités et des risques associés à la transition de l'ipv4 à l'ipv6 Problème : Visibilité limitée qui accroît considérablement la charge de travail pendant les opérations de modification de l'infrastructure et les opérations réseau courantes Qu'il s'agisse d'une fusion ou d'une acquisition, ou de la segmentation, virtualisation ou consolidation du réseau, les entreprises ont besoin de savoir qui fait quoi et à quel endroit du réseau, avant, pendant et après les modifications d'infrastructure complexes. Cependant, ce niveau de visibilité nécessite des processus manuels fastidieux et des ressources. McAfee Network UBA offre à votre entreprise les avantages suivants : Large visibilité, à coût raisonnable, sur l'état actuel de votre réseau pour la consolidation du réseau et du centre de données ainsi que la migration de l'ancien réseau, notamment :»»Utilisation des applications pour la connexion et la consolidation des systèmes»»utilisation des applications et des ports pour garantir la compatibilité des systèmes»»utilisation des systèmes pour les consolidations et la mise hors service»»conformité du réseau et des applications aux meilleures pratiques en termes de sécurité»»etat de la migration des utilisateurs Amélioration de l'utilisation de la bande passante Vue intuitive en temps réel du trafic réseau pour résoudre les problèmes liés à une mauvaise configuration des pare-feux, routeurs et autres périphériques

3 Fonctionnalités de McAfee Network UBA (suite) Décodage d'application Capture et décodage des paquets au niveau de la commande pour 20 applications clés, notamment : DHCP, AIM, DNS, FTP, HTTP, IRC, Kerberos, POP, SIP, SMTP, SSL, TLS, YIM, etc. Certification Certifié Common Criteria EAL 3 Accréditations du ministère de la Défense américain pour une utilisation sur SIPRNet, NIPRNet et JWICS Contrôles Plus de 300 contrôles du comportement des applications et du réseau prédéfinis :»»Contrôles d'url et d'évaluation»»interface dotée d'assistants pour la définition des contrôles et des groupes de contrôles, et fonctionnalité de création de contrôles personnalisables en un clic»»seuils de la couche application définis par l'utilisateur, par nombre d'événements et par bande passante, par jour et heure»»ht défini par l'utilisateur Problème : Réduction des coûts et des efforts en matière de conformité réglementaire et la préparation des audits Le manque de visibilité évoqué ci-dessus est aussi partiellement responsable des coûts élevés et des efforts supplémentaires associés aux audits informatiques. Ces audits sont généralement suscités par la découverte de contournements ou de failles dans les contrôles existants, qui sont bien plus difficiles à corriger pendant et après les audits. McAfee Network UBA simplifie les audits informatiques ordinaires et aide à la préparation des audits. Elle permet également de garantir la conformité réglementaire et de prévenir les résultats d'audits négatifs en comblant les failles des contrôles préventifs existants. McAfee Network UBA est particulièrement intéressante pour les entreprises régies par au moins deux réglementations, notamment les lois Sarbanes Oakley Act (SOX), HIPAA (Health Insurance Portability and Accountability Act) et GLBA (Gramm-Leach-Bliley Act), ou le standard PCI (Payment Card Industry) et d'autres réglementations régionales, nationales ou même transnationales. McAfee Network UBA permet de gérer les audits informatiques périodiques de façon proactive, réduit le temps de préparation des audits et améliore la position d'audit grâce aux éléments suivants : Surveillance pour la vérification et la conformité Vérification de l'accès réel des utilisateurs, des groupes et des rôles pour garantir l'efficacité des contrôles d'accès Simplification de la surveillance de conformité et de la génération de rapports Amélioration de la position d'audit par la détection des utilisateurs non authentifiés et des applications non approuvées, ainsi que la mise hors service des utilisateurs ou des privilèges sur les applications commerciales non intégrées Vérification de l'accès des utilisateurs avec privilèges étendus, tels que le personnel informatique externalisé Mise à disposition de meilleurs éléments probants pour les auditeurs, tels que la vérification d'accès, la gestion de la configuration, etc. Vérification de l'accès après l'implémentation d'un système de contrôle d'accès logique conforme à la directive HSPD-12 Identification des actifs et des points d'accès réseau Surveillance continue pour garantir la conformité avec les réglementations SOX, FISMA, PCI et autres Problème des solutions existantes : Processus manuels et fastidieux, visibilité limitée Vous pourriez très bien utiliser plusieurs solutions individuelles et processus manuels pour atteindre le niveau de visibilité et de vérification requis pour chaque initiative informatique de la section précédente. Toutefois, le coût et l'effort requis par ce type d'approche sont non seulement prohibitifs, mais ne sont en outre pas réalistes pour les équipes informatiques dont les ressources sont limitées. Le tableau suivant donne un bref aperçu des solutions typiques employées pour obtenir une bonne visibilité, et certains des problèmes posés par l'utilisation de ces solutions : Méthode ou solution existante Enquêtes et sondages manuels Solutions de gestion des événements et des informations de sécurité et outils de collecte des journaux Analyse du comportement du réseau Contrôle de l'accès au réseau (NAC) Problèmes Les enquêtes et sondages manuels font intrinsèquement partie de la gestion d'un réseau. Toutefois, lorsqu'ils sont utilisés pour la visibilité en temps réels, ils sont insuffisants. Du fait de la multiplicité des sources et de la possibilité d'erreur humaine, ils sont imprécis. Ils sont également inefficaces et gourmands en heures de travail. L'efficacité des solutions de gestion des événements et des informations de sécurité (SIEM, Security Information and Event Management) dépend essentiellement des éléments sous-jacents qui prétraitent les données et envoient les alertes à la console SIEM. Les systèmes SIEM et les solutions de gestion des journaux traitent également les informations disponibles dans les journaux d'application et de base de données. Toutefois, leur fonction principale est de collecter les données pour l'analyse «post-mortem» des incidents. Les solutions SIEM n'offrent pas de visibilité ou de vérification en temps réel. Utilisées pour l'examen d'une utilisation anormale du réseau, les solutions d'analyse du comportement du réseau nécessitent généralement la définition d'une ligne de base. Or, il est très difficile d'en établir une dans un environnement dynamique sans créer trop de bruit. Par ailleurs, les solutions d'analyse du comportement du réseau n'examinent généralement pas en profondeur les transactions d'application, telles que HTTP Get par rapport à HTTP Put, ou les données d'application, telles que le contenu du champ URI. Ils ne relient généralement pas non plus les nom d'utilisateur, nom de groupe et rôle réels à une activité pour une visibilité en temps réel proactive. Si le contrôle de l'accès au réseau (NAC, Network Access Control) est très efficace pour empêcher les hôtes compromis de se connecter au réseau d'entreprise et vérifier la position de sécurité globale des hôtes, sa capacité à suivre l'activité post-admission est limitée. L'approche de l'instantané figé ne surveille pas ni ne met en œuvre les activités ultérieures de cet hôte lorsqu'un accès lui a été octroyé.

4 Fonctionnalité unique : la découverte automatisée La fonctionnalité de découverte automatisée de McAfee Network UBA permet de découvrir le «qui, quoi et où» pendant la phase de planification des projets de modification, sans nécessiter la moindre définition de règle. Le tableau de bord de découverte (Discovery Dashboard) de la solution offre une vue unique du trafic surveillé de façon passive et met en corrélation les groupes d'utilisateurs et leur activité associée sur les systèmes d'entreprise critiques. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.) McAfee Network UBA offre également des fonctionnalités d'analyse supplémentaires, notamment la possibilité de se concentrer sur un seul système. Par exemple, vous pourriez concentrer McAfee Network UBA sur un système de gestion de la relation client (CRM) ou de comptabilité spécifique. De même, vous pouvez utiliser McAfee Network UBA pour découvrir tous les groupes d'utilisateurs ou vous concentrer sur un groupe d'utilisateurs, un bureau ou une frontière réseau spécifique. Par exemple, vous pourriez surveiller les représentants commerciaux qui accèdent à un système particulier depuis le siège. Des informations supplémentaires sur les activités des utilisateurs sont également fournies, notamment sur les décodages de protocoles, les ports, la bande passante, les URL et les commandes. Ce niveau de détail est extrêmement utile pour le rezonage et la segmentation du réseau, ou les déplacements d'application ou de serveur susceptibles d'avoir une incidence sur la capacité des utilisateurs à accéder à leurs applications. La vue Discovery (Découverte) de Network UBA offre aux entreprises un premier aperçu graphique des groupes d'utilisateurs qui accèdent aux différents systèmes critiques (automatiquement, sans nécessiter de ligne de base fixe). Cette visibilité permet aux administrateurs qui souhaitent obtenir des informations sur l'utilisation des systèmes par les utilisateurs, les protocoles/services, la bande passante, etc. de gagner un temps considérable. Fonctionnalité unique : la vérification automatisée La fonctionnalité de vérification de McAfee Network UBA repose sur la vue de découverte. Elle vérifie automatiquement le trafic en fonction de contrôles basés sur les rôles et de meilleures pratiques de sécurité prédéfinies. McAfee Network UBA offre plus de 300 contrôles prédéfinis personnalisables pour vérifier les activités des utilisateurs après qu'un accès au réseau leur a été octroyé. Les appliances McAfee Network UBA ne nécessitent aucun agent et communiquent directement avec les annuaires existants, exploitant ainsi les appartenances et les groupes existants. (Des groupes personnalisés peuvent être ajoutés si nécessaire.)

5 Fonctionnalité unique : identités basées sur les nom d'utilisateur, nom du groupe et rôle réels McAfee Network UBA s'intègre étroitement avec les annuaires existants tels que Microsoft Active Directory, et exploite les informations d'utilisateur, de groupe et de rôle réelles pour déterminer de façon dynamique le moment où un utilisateur a accès au réseau. McAfee Network UBA interroge l'annuaire en temps réel, puis met en corrélation les utilisateurs et leurs groupes avec les accès et activités associés. Notez que les informations d'identification sont détectées par McAfee Network UBA dans le trafic sans nécessiter l'installation d'agents sur les clients ou les serveurs. Voici un exemple de McAfee Network UBA en action. Un utilisateur nommé jdupont se connecte au réseau. McAfee identifie cette action et détermine immédiatement que jdupont fait partie du groupe Marketing et dispose d'un rôle de fonction qui lui permet d'accéder à la base de données de marketing et à une base de données de coentreprise, mais pas à la base de données financière. McAfee Network UBA continue de surveiller le trafic réseau pour s'assurer que les actions de jdupont sont conformes à cette stratégie et à tous les autres contrôles de sécurité mis en place. Utilisant des contrôles basés sur les utilisateurs, la vue Control de Network UBA illustre de façon graphique l'utilisation réseau des utilisateurs et des groupes sur les systèmes critiques et indique clairement quelle activité est acceptable, inacceptable ou mérite un examen plus approfondi par les équipes de sécurité et d'exploitation. La vérification de McAfee Network UBA peut détecter instantanément et fournir des alertes en temps réel à propos des exemples représentatifs suivants : Accès par des utilisateurs non authentifiés, tels que des employés licenciés dont les privilèges d'accès ont été révoqués Exceptions d'accès réseau telles que des imprimantes qui ne se comportent pas comme prévu Vérification de l'accès des utilisateurs qui sont légitimement sur le réseau, tels que des prestataires externalisés ou des employés réaffectés qui accèdent de façon inappropriée, peut-être par inadvertance, à des systèmes auxquels ils ne devraient pas accéder Activités non sécurisée ou malveillantes, notamment la tunnelisation de services tels que FTP au sein du trafic HTTP pour franchir les pare-feux Vérification de l'utilisation prévue de protocoles ou de commandes d'administration, tels que la création web Déploiement de McAfee Network UBA McAfee Network UBA repose sur une architecture multiniveau composée d'appliances McAfee Network UBA Monitor, McAfee Network UBA Control Center et McAfee Network UBA Reporter. Notre solution offre les avantages de déploiement d'une solution réseau hors bande sans nécessiter l'intégration d'agents ou d'applications. Son efficacité a été éprouvée sur des réseaux ultrasensibles du monde entier, où elle surveille en temps réel des centaines de milliers d'utilisateurs pour un seul client et un total de plus de 3 millions d'utilisateurs. Présentation des appliances McAfee Network UBA Monitor Les appliances McAfee Network UBA Monitor constituent la pierre angulaire de la solution McAfee Network UBA globale. Ces appliances réseau sont conçues pour capturer et analyser les données de trafic critiques à l intérieur du réseau. Elles recourent pour cela à l une des trois méthodes suivantes : Les modèles Monitor peuvent capturer, décoder et analyser passivement le trafic via une analyse approfondie des paquets native. Ils utilisent la mise en miroir de ports ou des points de dérivation réseau passifs afin d'obtenir toutes les données de paquets pour décoder les protocoles jusqu'à la couche application (couche 7). Ce niveau de détail est souvent nécessaire pour garantir une vue inaltérable de l'activité réseau au sein des centres de données et des systèmes d'entreprise critiques. Les modèles Flow Monitor peuvent exploiter les données de flux de Cisco Netflow, Juniper J-Flow et d'autres pour l'analyse. Cette vue étendue du réseau est souvent utile pour obtenir une vue économique de qui fait quoi et à quel endroit sur l'ensemble du réseau, y compris les sites distants. Couplées avec une appliance de gestion McAfee Network UBA, les solutions Monitor peuvent fonctionner en mode mixte, qui combine les données d'analyse approfondie des paquets et les données de flux.

6 Présentation des appliances McAfee Network UBA Reporter Les appliances Network UBA Monitor peuvent exécuter l'analyse de façon distribuée. Toutefois, pour la génération de rapports à long terme, les appliances McAfee Network UBA Reporter peuvent fournir un entrepôt de données permettant de capturer et d'interroger les données pendant un an. Les appliances Network UBA Reporter offrent également des rapports prédéfinis pour la conformité et l'analyse «post-mortem». Présentation des appliances McAfee Network UBA Control Center Pour les déploiements composés de plusieurs moniteurs, il est recommandé de consolider les informations à l'aide de McAfee Network UBA Control Center. McAfee Network UBA peut également envoyer des alertes SNMP automatisées et hiérarchisées aux systèmes de tickets d'incident et au personnel de réponse aux incidents lorsque c'est nécessaire. Cette architecture déterministe accélère le déploiement, évolue pour répondre aux besoins des entreprises les plus grandes et ne nécessite l'installation d'aucun moniteur sur les sites d'utilisateurs distribués, tels que les succursales ou bureaux divisionnaires, pour surveiller l'activité à l'échelle du réseau. Synthèse Les solutions basées sur l'identité de McAfee Network UBA permettent d'obtenir plus rapidement et à moindre coût une visibilité plus étendue sur «qui fait quoi et où» dans les applications et les réseaux. Plus de 60 entreprises du monde entier de premier plan et organismes fédéraux américains s'appuient sur McAfee Network UBA pour améliorer la visibilité sur leur réseau et l'analyse du comportement de plus de 3 millions d'utilisateurs. Au bout du compte, nos solutions sont là pour vous aider. Amélioration de l'efficacité et de la conformité Remplacement des enquêtes de découverte manuelles fastidieuses Elimination de la vérification des journaux manuelle imprécise Réduction du temps d'investigation des violations d'accès grâce aux données mises en corrélation Réduction des perturbations dues aux modifications erronées de l'infrastructure et des accès Réduction du temps et des efforts consacrés au recodage des applications Réduction des risques Détection des comportements d'utilisateur inappropriés après admission sur le réseau Elimination du contournement des passerelles de sécurité et des contrôles d'accès Compensation du contrôle pour les applications personnalisées non protégées Détection des abus commis par les utilisateurs désactivés et les utilisateurs affectés à de nouveaux rôles Surveillance de l'utilisation des comptes avec privilèges McAfee, Inc. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et/ou les autres produits McAfee associés cités dans ce document sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Tous les produits d'autres sociétés et autres marques commerciales déposées ou non déposées ne sont cités dans ce document qu'à des fins de référence et sont la propriété exclusive de leurs détenteurs respectifs McAfee, Inc. Tous droits réservés. 5971brf_nuba_0309_fnl

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Systèmes d'administration de Réseau Pour suivre les évolutions dans le domaine des télécommunications et des réseaux, les responsables

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Fiche technique. Le problème «60 à 70 % des pare-feux sont mal configurés», ce qui les rend «pires qu'inutiles». Chris Christiansen, IDC

Fiche technique. Le problème «60 à 70 % des pare-feux sont mal configurés», ce qui les rend «pires qu'inutiles». Chris Christiansen, IDC Visibilité totale, contrôle intégral, rapports complets, et gestion rationalisée et intuitive des règles pour une administration simplifiée des pare-feux de nouvelle génération Le problème «60 à 70 % des

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP LIVRE BLANC Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP Principales raisons d'automatiser la gestion des DNS, DHCP et adresses IP Quelle que soit leur taille, les entreprises

Plus en détail

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée.

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée. Résumé de la solution Protégez votre flotte avec la sécurité d'impression basée sur une stratégie simple Développez vos activités de manière sécurisée avec HP JetAdvantage Security Manager (anciennement

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

AirMagnet Enterprise Sécurisation Wi-Fi complète

AirMagnet Enterprise Sécurisation Wi-Fi complète A i r M a g n e t E n t e r p r i s e AirMagnet Enterprise propose une solution évolutive pour la surveillance de la sécurité et des performances des réseaux LAN sans fil. Elle permet aux entreprises de

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief Solution RSA Plate-forme RSA envision Une solution «3-en-1» de gestion de logs RSA Solution Brief Aperçu de la plate-forme RSA envision La plate-forme RSA envision propose aux entreprises une solution

Plus en détail

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Table des matières Introduction... 1 Perte de communication après une

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail