Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud"

Transcription

1 Livre blanc Assurer la sécurité des systèmes logiciels dans le cloud

2 La plupart des discussions relatives à la sécurité dans le cloud se sont jusqu'ici concentrées sur ce que les fournisseurs de cloud peuvent faire, sur ce qu'ils ne peuvent pas faire et sur ce qu'ils pourraient faire si vous les payez assez cher. Ces discussions sont axées sur des thèmes tels que la virtualisation, l'hébergement et le stockage de données. Cependant, à l'heure où l'industrie logicielle a compris que mettre des catégories fantaisistes sur le réseau ne suffisait pas à améliorer de mauvais logiciels, le cloud concentre l'attention sur les risques liés aux logiciels déployés. Ce livre blanc détaille les risques liés au logiciels déployés dans le cloud. Certains risques ont le même impact sur la sécurité quels que soient le lieu et le type d'hébergement des logiciels. Cependant, de nombreux risques existants prennent une nouvelle importance lorsque les logiciels passent en mode cloud. Les attaques qui exploitent l'environnement logiciel, les services et les systèmes sur lesquels sont basés les logiciels ainsi que les canaux de communication utilisés par les logiciels pour communiquer ont une nouvelle signification dans le cloud. Les choix liés au contrôle de l'authentification et de l'accès, les algorithmes de cryptage et les stratégies relatives aux données confidentielles doivent également être revus. Nous allons traiter les préoccupations qui prévalent dans tous ces domaines et décrire une approche d'évaluation afin de déterminer si un système logiciel est prêt à être déployé dans le cloud. Gérer le risque dans le cloud Grâce à la promesse de la réduction des coûts, du temps de disponibilité plus long, de la flexibilité accrue et du déploiement rapide, le cloud computing a suscité un vif intérêt dans le monde de la haute technolo gie. Au vu des bénéfices mis en avant, la plupart des services informa tiques examinent actuellement si le cloud computing répond aux besoins de leur entreprise et, si tel est le cas, comment migrer leur infrastructure sur site actuelle. Le cloud computing comprend le logiciel en tant que service (SaaS), la plateforme en tant que service (PaaS) et l'infrastructure en tant que service (IaaS). Le SaaS et la PaaS conviennent très bien à de nouveaux programmes spécialement créés pour le cloud. L'IaaS offre la meilleure opportunité de tirer profit du cloud sans écrire une énorme quantité de codes. Les services informatiques sont généralement surtout préoccupés par la disponibilité de l'infrastructure, la facilité de gestion, la sécurité et le coût. Les préoccupations liées à la sécurité les plus fréquemment étudiées sont axées sur la sécurité offerte par le fournisseur de cloud proprement dit. Alors que la sécurité côté fournisseur est une préoccupation à prendre en compte, la sécurité des programmes qui seront déployés dans le cloud et les modifications générées par la migration vers le cloud sont souvent négligées. Ce livre blanc décrit certains des risques spécifiques liés au déplacement de logiciels vers un fournisseur de cloud, la manière dont des risques existants en matière de sécurité peuvent se modifier lorsque des programmes sont migrés vers un fournisseur de cloud et comment ces soucis de sécurité peuvent être traités pour réduire le risque lors du déploiement chez un fournisseur de cloud. Il se concentre sur les risques de sécurité liés à une migration de l'iaas plutôt que sur les capacités ou les API spécifiques aux fournisseurs de cloud. Les thèmes mentionnés ici concernent donc de nombreux systèmes logiciels déployés dans de grands datacenters privés virtualisés, ainsi que dans l'ensemble du cloud. Dans la partie suivante, nous décrivons des risques de sécurité liés aux canaux de communication, aux systèmes externes, au cryptage et à l'environnement utilisés par un programme. Nous y évoquons également des mesures spécifiques que le propriétaire du programme peut prendre pour réduire ces risques. Les problèmes tels que la classification des données, les stratégies de rétention et de destruction des données ainsi que les problèmes de conformité liés à la possession de données de tiers et les problèmes de confidentialité doivent tous être examinés mais dépassent le cadre de ce document. Sécurité : vous ne pouvez pas l'emporter avec vous Votre datacenter réduit probablement les vulnérabilités de votre code. Le passage en mode cloud peut interrompre cette réduction et vous rendre vulnérable aux attaques. Une des plus grandes différences entre le déploiement de logiciels vers un fournisseur de cloud par rapport à un datacenter privé est l'absence d'une infrastructure réseau d'entreprise. Au fil du temps, les entreprises créent des couches complexes d'infrastructure réseau et prennent en charge des systèmes incluant le DNS, le routage, les parefeu, la détection des intrusions, la gestion des correctifs d'entreprise, l'analyse des journaux et les systèmes d'alerte. Ceci permet de fournir des solutions à l'échelle de l'organisation. Cette infrastructure répond aux besoins des groupes de développement avec des solutions sur mesure pour l'entreprise. Les développeurs peuvent ainsi se concentrer sur la sécurité du code qu'ils écrivent plutôt que sur l'infrastructure sur laquelle est basé ce code. Le déplacement d'un programme d'un datacenter interne doté d'une infrastructure spécialisée vers un fournisseur de cloud modifie généralement le modèle de risque du programme dans les domaines suivants : Canaux de communication Infrastructure de journalisation Stockage de données Cryptage Influences environnementales Cette partie évoque les préoccupations spécifiques à chacun de ces domaines et décrit comment réduire les risques impliqués. Reconsidérer votre manière de communiquer En sortant d'un datacenter interne, vous renoncez à la protection offerte par le pare-feu de l'entreprise et les mécanismes internes de routage du réseau. Le fait de renoncer à l'infrastructure spécialisée oblige en particulier les développeurs à reconsidérer la manière dont leurs codes traitent les éléments suivants : Communication cryptée/non cryptée Adresses IP codées en dur Noms d'hôtes codés en dur Les stratégies de classification de la plupart des entreprises détaillent les stratégies de communication concernant l'envoi d'informations via des réseaux externes ; un programme existant créé pour une utilisation interne n'aura cependant pas tenu compte de la transmission externe. Par exemple, la communication en texte clair de certaines classifications de données peut être autorisée dans des réseaux internes mais nécessiter une protection accrue lors du transfert via un réseau externe. Suite à cette modification du contrôle de l'infrastructure réseau, les programmes déployés dans le cloud doivent assurer toute la communication entre les composants par le biais de canaux cryptés. Les programmes créent et utilisent des canaux de communication de multiples manières, mais certaines garanties de communication cryptée peuvent être appliquées dans l'ensemble d'un programme. Java et.net offrent par exemple des possibilités de forcer l'interaction Web via des transports SSL. 2

3 Dans Java, ceci peut être appliqué en ajoutant des informations au fichier de configuration de l'application Web web.xml pour l'option des problèmes de sécurité et en mettant la garantie de transport sur CONFIDENTIEL comme suit : <security-constraint> <web-resource-collection> <web-resource-name>restricted URLs</web-resource-name> <url-pattern>/</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>confidential</transport-guarantee> </user-data-constraint> </security-constraint> Les demandes de Microsoft.NET peuvent être forcées à utiliser le protocole SSL en vérifiant si l'objet HttpContext.Current.Request est le reflet d'une connexion sécurisée, puis en redirigeant la demande via SSL si la connexion n'est pas sécurisée. L'extrait de code suivant d'un fichier global. asax.cs permettra d'obtenir l'effet désiré : protected void Application_ BeginRequest(Object sender, EventArgs e) { if (HttpContext.Current.Request. IsSecureConnection.Equals(false)) { Response.Redirect( + Request.ServerVariables[ HTTP_HOST ] + HttpContext.Current. Request.RawUrl); } } Les adresses IP de réseau codées en dur s'avèrent imprévisibles pour un programme déployé dans le cloud. De même que l'absence de règles pour le routage interne au réseau peut rendre des informations sensibles vulnérables pendant leur transmission, des adresses IP codées en dur peuvent être à l'origine de la livraison d'informations sensibles à une destination erronée. Dans le meilleur des cas, un programme peut ne pas arriver à se connecter à l'adresse IP codée en dur (règles du pare-feu, adresse interne etc.). Mais, dans le pire des cas, l'adresse IP codée en dur peut être routable dans le nouvel environnement et amener le programme à se connecter au mauvais ordinateur. Par exemple, si un fournisseur de cloud utilise des adresses IP d'un réseau privé pour des clients du cloud, un programme migré d'un datacenter interne vers le cloud pourra diriger le trafic sortant, par exemple la connexion à Syslog, vers un autre client. Dans des circonstances ordinaires, les fuites de données ne seraient pas très préoccupantes puisque l'adresse IP se trouve sur le réseau privé interne. Cependant, en se déplaçant sur un réseau différent, le programme enverra des messages Syslog à tous les hôtes ayant l'adresse Les noms d'hôtes codés en dur constituent donc un risque pour les programmes déployés dans le cloud. Bien que les noms d'hôtes puissent servir d'abstraction précieuse entre des hôtes et leurs adresses IP sousjacentes, la sécurité de cette abstraction est basée sur la fiabilité des serveurs DNS utilisés pour résoudre le nom d'hôte. Alors que la plupart des entreprises contrôlent directement leurs serveurs DNS, ce contrôle est souvent confié au fournisseur de cloud lorsqu'un programme est migré. Si des pirates peuvent compromettre le serveur DNS du fournisseur, ils peuvent également modifier ses enregistrements DNS. Le programme communiquera alors involontairement avec un système contrôlé par les pirates. Le code suivant utilise une recherche DNS pour déterminer si une demande entrante vient d'un hôte de confiance. Si un pirate peut empoisonner le cache, il pourra obtenir un statut de confiance. String ip = request.getremoteaddr(); InetAddress addr = InetAddress. getbyname(ip); if (addr.getcanonicalhostname(). endswith( trustme. com )) { trusted = true; } Il ne sert à rien d'éliminer l'utilisation de noms d'hôtes lors de la communication avec des hôtes externes. Les références à des hôtes externes doivent cependant être stockées dans des fichiers de configuration et non codées en dur dans la source du programme, et le programme doit authentifier les hôtes externes lorsqu'il ouvre une connexion. Un certificat SSL du client est une manière d'effectuer cette authentification. Le protocole SSL peut servir non seulement de sécurité de transport mais encore, de mécanisme d'authentification d'hôte. Les meilleures pratiques suggérant la communication via des connexions SSL pour garantir la sécurité du transport, l'authentification d'hôte doit être simple sur la mise en œuvre existante. La configuration suivante envoie des messages de journal au serveur Syslog de l'entreprise à l'adresse IP log4j.appender.syslog. sysloghost=

4 Protection de l'infrastructure de journalisation Les pistes de journalisation et d'audit permettent aux entreprises de diagnostiquer les problèmes logiciels et de fournir des preuves légales utiles après une attaque. Par ailleurs, de nombreuses entreprises sont soumises à des obligations externes, qui leur sont imposées en fonction de ce qui doit être enregistré, des personnes ayant accès à ces journaux et de l'endroit où ils sont stockés. Beaucoup de ces obligations sont remplies grâce à une liaison étroite entre la stratégie d'entreprise et l'infrastructure interne. Les stratégies d'enregistrement sont très spécifiques à une organisation mais, indépendamment des détails, déplacer un programme vers un fournisseur de cloud nécessite une réévaluation de la posture de journalisation du programme. Un des plus grands risques liés à l'enregistrement dans un environnement de cloud est que les journaux peuvent être interceptés ou qu'il peut y avoir des fuites vers un hôte non approuvé. Le débogage d'entrées de journaux peut fournir à un pirate un plan de nombreux aspects internes d'un programme, et les journaux sont souvent utilisés par des pirates pour se concentrer sur des opérations vulnérables. En raison du risque accru de compromission des messages de journaux, les programmes déployés dans le cloud ne devraient jamais permettre de les déboguer. Par exemple, un programme utilisant les messages de débogage de journaux de l'infrastructure log4j devrait être revu pour s'assurer qu'il ne contient pas d'entrée de configuration telle que : log4j.rootlogger=debug #unsafe in the cloud Dans de nombreuses infrastructures, l'enregistrement de débogage peut également être activé par le programme, par exemple avec un appel explicite à Logger.setLevel(Level.DEBUG). L'infrastructure d'enregistrement log4net utilise une entrée similaire à log4j afin d'activer les entrées du journal de débogage : <!-- Setting root logger level to DEBUG == unsafe in the cloud --> <root> <level value= DEBUG />... <root> Les entrées de configuration ou les instructions du programme permettant de déboguer l'enregistrement devraient être modifiées pour définir un niveau de journalisation plus restrictif, afin que le programme ne puisse pas enregistrer des informations sensibles. 4

5 Protection du stockage des données Les risques liés aux données au repos deviennent encore plus complexes lorsque les données se déplacent au-delà du contrôle physique de l'entreprise. Ceci donne l'opportunité à des programmes de violer les protocoles de gestion des données proprement dits. Les entreprises doivent mettre au point des stratégies pour gérer le stockage correct et la destruction de données sensibles qui seront stockées sur le matériel d'un fournisseur de cloud. D'une manière générale, les programmes doivent crypter les données sensibles durant leur transmission et au repos. La plupart des serveurs de bases de données modernes prennent en charge le cryptage de l'instance complète. Ceci peut constituer une bonne protection contre l'exposition par inadvertance d'informations sensibles en texte clair. Les fournisseurs de bases de données peuvent mettre le cryptage en œuvre de plusieurs manières. Microsoft SQL Server et Oracle fournissent tous deux le cryptage complet de bases de données par le biais d'une fonctionnalité de cryptage transparent des données (TDE). Pour IBM DB2, la suite de cryptage des données peut être utilisée pour obtenir des effets similaires. Au-delà de la sécurisation des données au repos, les données envoyées à et récupérer depuis des bases de données et d'autres systèmes indépendants doivent également être cryptées pendant leur transmission. Java et.net permettent tous deux aux programmes d'établir des connexions avec des bases de données via SSL. Dans Java, chaque pilote JDBC fournit sa propre chaîne de connexion SSL. Une connexion Oracle JDBC via SSL peut par exemple être établie comme suit : jdbc:oracle:thin:@(description=(address=(protocol=tcps) (HOST=db1)) Dans les programmes Microsoft.NET, SSL peut être activé à l'aide d'un objet SqlConnection en ajoutant encrypt=true à la liste de paramètres utilisée dans la chaîne de connexion, comme le montre l'exemple suivant : <configuration> <connectionstrings> <add name= MyDbConn connectionstring= Server=MyServer;Data ba se=pubs; + User Id=MyUser; password=p@ssw0rd;encrypt=true providername= System.Data.SqlClient /> <connectionstrings> </configuration> 5

6 Adapter le cryptage au cloud Outre le fait qu'il nécessite une utilisation plus large du cryptage, notamment du cryptage complet de bases de données, le déploiement dans le cloud modifie également les risques liés à la manière dont le cryptage est utilisé. De même que les adresses IP codées en dur peuvent générer un comportement imprévisible des logiciels, les clés de cryptage, les jetons et les chemins d'accès à la clé codés en dur peuvent être à l'origine de défaillances lorsque des programment migrent vers le cloud. Le scénario le plus défavorable est celui où un programme est déployé sur une image virtuelle qui est un miroir exact d'une configuration de système d'exploitation existante et inclut toutes les clés de cryptage générées. Dans ce cas, la même clé existe sur plusieurs hôtes et un hôte compromis peut aisément se traduire par un cryptage compromis effectué par tous les hôtes partageant la même clé. Par ailleurs, même si seulement une instance d'une clé codée en dur existe, la modification de cette clé pour une raison quelconque, y compris une attaque réussie, sera onéreuse puisqu'elle nécessitera la mise à jour du code source du programme. Pour ces raisons, les clés de cryptage et autres artefacts doivent toujours être stockés dans une ressource externe, par exemple un fichier de configuration, qui pourra être modifiée sans mise à jour du logiciel proprement dit. Par exemple, le code Java suivant charge une clé privée depuis le système de fichiers à utiliser pour le décryptage : File privatekeyfile = new File( /etc/ mykey.pem ); Surveillance des influences environnementales Les programmes déployés à l'origine sur un système d'exploitation hôte sécurisé dans un datacenter d'entreprise sont souvent basés sur les paramètres d'environnement système sans vérification préalable. Cette confiance vient de l'idée que le système de déploiement a subi un contrôle de sécurité, et que des employés internes de confiance assureront la maintenance et la configuration de l'hôte. Ces deux suppositions ne sont plus valables lorsqu'un programme est migré vers le cloud. Le code Java suivant lit un nom de chemin d'accès depuis une propriété système et l'utilise pour construire sans sécurité une commande d'environnement à exécuter : String home = System. getproperty( APPHOME ); String cmd = home + INITCMD; java.lang.runtime.getruntime().exec(cmd); Les programmes doivent valider la lecture de données depuis l'environnement local pour garantir qu'elles contiennent des valeurs attendues et raisonnables avant de les utiliser. byte[] enckey = new byte[(int) privatekeyfile.length()]; new FileInputStream(privateKeyFile). read(enckey); // create private key PKCS8EncodedKeySpec privatekeyspec = new PKCS8EncodedKeySpec(encKey); KeyFactory kf = KeyFactory. getinstance( RSA ); PrivateKey pk = kf.generateprivate(privat ekeyspec); Enfin, étant donné que les entreprises ne contrôlent plus l'infrastructure physique sur laquelle leurs données sont stockées, il est d'autant plus important que les programmes déployés dans le cloud adhèrent aux meilleures pratiques concernant les algorithmes de cryptage et les principales clés qu'ils utilisent. HP Fortify fournit aux développeurs une orientation quant aux meilleures pratiques actuelles en matière de cryptage. 6

7 La sécurité sous un nouvel angle Comme de nombreuses technologies, le cloud computing présente des risques commerciaux et techniques. Du point de vue des risques techniques, les déploiements dans le cloud éliminent l'infrastructure de sécurité réseau existante de l'entreprise, rendent une protection en profondeur plus difficile en raison des dépendances externes et augmentent le risque de faire confiance à des ressources externes au programme alors que cela ne devrait pas être le cas. Cette combinaison de facteurs modifie l'exposition à des risques techniques des logiciels d'entreprise existants déployés dans le cloud. Les entreprises souhaitant migrer vers le cloud doivent réévaluer leur vision de la sécurité. Les canaux de communication pour la transmission interne et externe doivent être cryptés pour éviter de transmettre des informations sensibles en texte clair. Les références à des hôtes distants doivent être externalisées dans des fichiers de configuration et toutes les connexions doivent être authentifiées de manière sécurisée pour empêcher d'accorder de la confiance à tort. Les configurations de journalisation doivent être examinées pour s'assurer qu'aucune donnée sensible ne fuit vers des systèmes non approuvés. Les données n'étant plus physiquement en possession de l'entreprise, elles doivent être cryptées pour réduire le risque de perte de données, tant durant le transit qu'au repos. La clé de cryptage doit être externalisée vers des fichiers de configuration en raison du risque accru de compromission et de la probabilité que les ressources seront dupliquées dans un environnement virtualisé. Enfin, les informations lues depuis l'environnement de cloud doivent être validées au même titre que n'importe quelle autre entrée non approuvée pour s'assurer qu'elle contient bien les valeurs attendues. A propos de HP Enterprise Security HP est un des principaux fournisseurs de solutions de sécurité et de conformité pour les entreprises modernes qui veulent diminuer les risques dans leurs environnements hybrides et se protéger contre des menaces sophistiquées. Sur la base des produits phares de HP ArcSight, HP Fortify et HP TippingPoint, la plateforme HP Security Intelligence and Risk Management (SIRM) est la seule à offrir aux entreprises la corrélation, la protection des applications et la technologie de protection des réseaux qui protègent les applications et les infrastructures informatiques actuelles contre les cybermenaces. Pour en savoir plus sur la sécurité des systèmes logiciels dans le cloud, visitez le site Internet hpenterprisesecurity.com. 7

8 Connectez-vous hp.com/go/getconnected Recevoir les avis des spécialistes sur les tendances techniques, les alertes et les solutions HP. Partager avec des collègues Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les énoncés de garantie expresse accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantie supplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales. Java et Oracle sont des marques déposées d'oracle et/ou de ses sociétés affiliées. Microsoft est une marque déposée de Microsoft Corporation aux Etats-Unis. 4AA4-1804FRE, créé en mai 2012 Impression numérique HP Indigo.

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

NAS 321 Héberger plusieurs sites web avec un hôte virtuel

NAS 321 Héberger plusieurs sites web avec un hôte virtuel NAS 321 Héberger plusieurs sites web avec un hôte virtuel Héberger plusieurs sites web et activer le service DDNS C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1.

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. , datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail