Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud"

Transcription

1 Livre blanc Assurer la sécurité des systèmes logiciels dans le cloud

2 La plupart des discussions relatives à la sécurité dans le cloud se sont jusqu'ici concentrées sur ce que les fournisseurs de cloud peuvent faire, sur ce qu'ils ne peuvent pas faire et sur ce qu'ils pourraient faire si vous les payez assez cher. Ces discussions sont axées sur des thèmes tels que la virtualisation, l'hébergement et le stockage de données. Cependant, à l'heure où l'industrie logicielle a compris que mettre des catégories fantaisistes sur le réseau ne suffisait pas à améliorer de mauvais logiciels, le cloud concentre l'attention sur les risques liés aux logiciels déployés. Ce livre blanc détaille les risques liés au logiciels déployés dans le cloud. Certains risques ont le même impact sur la sécurité quels que soient le lieu et le type d'hébergement des logiciels. Cependant, de nombreux risques existants prennent une nouvelle importance lorsque les logiciels passent en mode cloud. Les attaques qui exploitent l'environnement logiciel, les services et les systèmes sur lesquels sont basés les logiciels ainsi que les canaux de communication utilisés par les logiciels pour communiquer ont une nouvelle signification dans le cloud. Les choix liés au contrôle de l'authentification et de l'accès, les algorithmes de cryptage et les stratégies relatives aux données confidentielles doivent également être revus. Nous allons traiter les préoccupations qui prévalent dans tous ces domaines et décrire une approche d'évaluation afin de déterminer si un système logiciel est prêt à être déployé dans le cloud. Gérer le risque dans le cloud Grâce à la promesse de la réduction des coûts, du temps de disponibilité plus long, de la flexibilité accrue et du déploiement rapide, le cloud computing a suscité un vif intérêt dans le monde de la haute technolo gie. Au vu des bénéfices mis en avant, la plupart des services informa tiques examinent actuellement si le cloud computing répond aux besoins de leur entreprise et, si tel est le cas, comment migrer leur infrastructure sur site actuelle. Le cloud computing comprend le logiciel en tant que service (SaaS), la plateforme en tant que service (PaaS) et l'infrastructure en tant que service (IaaS). Le SaaS et la PaaS conviennent très bien à de nouveaux programmes spécialement créés pour le cloud. L'IaaS offre la meilleure opportunité de tirer profit du cloud sans écrire une énorme quantité de codes. Les services informatiques sont généralement surtout préoccupés par la disponibilité de l'infrastructure, la facilité de gestion, la sécurité et le coût. Les préoccupations liées à la sécurité les plus fréquemment étudiées sont axées sur la sécurité offerte par le fournisseur de cloud proprement dit. Alors que la sécurité côté fournisseur est une préoccupation à prendre en compte, la sécurité des programmes qui seront déployés dans le cloud et les modifications générées par la migration vers le cloud sont souvent négligées. Ce livre blanc décrit certains des risques spécifiques liés au déplacement de logiciels vers un fournisseur de cloud, la manière dont des risques existants en matière de sécurité peuvent se modifier lorsque des programmes sont migrés vers un fournisseur de cloud et comment ces soucis de sécurité peuvent être traités pour réduire le risque lors du déploiement chez un fournisseur de cloud. Il se concentre sur les risques de sécurité liés à une migration de l'iaas plutôt que sur les capacités ou les API spécifiques aux fournisseurs de cloud. Les thèmes mentionnés ici concernent donc de nombreux systèmes logiciels déployés dans de grands datacenters privés virtualisés, ainsi que dans l'ensemble du cloud. Dans la partie suivante, nous décrivons des risques de sécurité liés aux canaux de communication, aux systèmes externes, au cryptage et à l'environnement utilisés par un programme. Nous y évoquons également des mesures spécifiques que le propriétaire du programme peut prendre pour réduire ces risques. Les problèmes tels que la classification des données, les stratégies de rétention et de destruction des données ainsi que les problèmes de conformité liés à la possession de données de tiers et les problèmes de confidentialité doivent tous être examinés mais dépassent le cadre de ce document. Sécurité : vous ne pouvez pas l'emporter avec vous Votre datacenter réduit probablement les vulnérabilités de votre code. Le passage en mode cloud peut interrompre cette réduction et vous rendre vulnérable aux attaques. Une des plus grandes différences entre le déploiement de logiciels vers un fournisseur de cloud par rapport à un datacenter privé est l'absence d'une infrastructure réseau d'entreprise. Au fil du temps, les entreprises créent des couches complexes d'infrastructure réseau et prennent en charge des systèmes incluant le DNS, le routage, les parefeu, la détection des intrusions, la gestion des correctifs d'entreprise, l'analyse des journaux et les systèmes d'alerte. Ceci permet de fournir des solutions à l'échelle de l'organisation. Cette infrastructure répond aux besoins des groupes de développement avec des solutions sur mesure pour l'entreprise. Les développeurs peuvent ainsi se concentrer sur la sécurité du code qu'ils écrivent plutôt que sur l'infrastructure sur laquelle est basé ce code. Le déplacement d'un programme d'un datacenter interne doté d'une infrastructure spécialisée vers un fournisseur de cloud modifie généralement le modèle de risque du programme dans les domaines suivants : Canaux de communication Infrastructure de journalisation Stockage de données Cryptage Influences environnementales Cette partie évoque les préoccupations spécifiques à chacun de ces domaines et décrit comment réduire les risques impliqués. Reconsidérer votre manière de communiquer En sortant d'un datacenter interne, vous renoncez à la protection offerte par le pare-feu de l'entreprise et les mécanismes internes de routage du réseau. Le fait de renoncer à l'infrastructure spécialisée oblige en particulier les développeurs à reconsidérer la manière dont leurs codes traitent les éléments suivants : Communication cryptée/non cryptée Adresses IP codées en dur Noms d'hôtes codés en dur Les stratégies de classification de la plupart des entreprises détaillent les stratégies de communication concernant l'envoi d'informations via des réseaux externes ; un programme existant créé pour une utilisation interne n'aura cependant pas tenu compte de la transmission externe. Par exemple, la communication en texte clair de certaines classifications de données peut être autorisée dans des réseaux internes mais nécessiter une protection accrue lors du transfert via un réseau externe. Suite à cette modification du contrôle de l'infrastructure réseau, les programmes déployés dans le cloud doivent assurer toute la communication entre les composants par le biais de canaux cryptés. Les programmes créent et utilisent des canaux de communication de multiples manières, mais certaines garanties de communication cryptée peuvent être appliquées dans l'ensemble d'un programme. Java et.net offrent par exemple des possibilités de forcer l'interaction Web via des transports SSL. 2

3 Dans Java, ceci peut être appliqué en ajoutant des informations au fichier de configuration de l'application Web web.xml pour l'option des problèmes de sécurité et en mettant la garantie de transport sur CONFIDENTIEL comme suit : <security-constraint> <web-resource-collection> <web-resource-name>restricted URLs</web-resource-name> <url-pattern>/</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>confidential</transport-guarantee> </user-data-constraint> </security-constraint> Les demandes de Microsoft.NET peuvent être forcées à utiliser le protocole SSL en vérifiant si l'objet HttpContext.Current.Request est le reflet d'une connexion sécurisée, puis en redirigeant la demande via SSL si la connexion n'est pas sécurisée. L'extrait de code suivant d'un fichier global. asax.cs permettra d'obtenir l'effet désiré : protected void Application_ BeginRequest(Object sender, EventArgs e) { if (HttpContext.Current.Request. IsSecureConnection.Equals(false)) { Response.Redirect( https:// + Request.ServerVariables[ HTTP_HOST ] + HttpContext.Current. Request.RawUrl); } } Les adresses IP de réseau codées en dur s'avèrent imprévisibles pour un programme déployé dans le cloud. De même que l'absence de règles pour le routage interne au réseau peut rendre des informations sensibles vulnérables pendant leur transmission, des adresses IP codées en dur peuvent être à l'origine de la livraison d'informations sensibles à une destination erronée. Dans le meilleur des cas, un programme peut ne pas arriver à se connecter à l'adresse IP codée en dur (règles du pare-feu, adresse interne etc.). Mais, dans le pire des cas, l'adresse IP codée en dur peut être routable dans le nouvel environnement et amener le programme à se connecter au mauvais ordinateur. Par exemple, si un fournisseur de cloud utilise des adresses IP d'un réseau privé pour des clients du cloud, un programme migré d'un datacenter interne vers le cloud pourra diriger le trafic sortant, par exemple la connexion à Syslog, vers un autre client. Dans des circonstances ordinaires, les fuites de données ne seraient pas très préoccupantes puisque l'adresse IP se trouve sur le réseau privé interne. Cependant, en se déplaçant sur un réseau différent, le programme enverra des messages Syslog à tous les hôtes ayant l'adresse Les noms d'hôtes codés en dur constituent donc un risque pour les programmes déployés dans le cloud. Bien que les noms d'hôtes puissent servir d'abstraction précieuse entre des hôtes et leurs adresses IP sousjacentes, la sécurité de cette abstraction est basée sur la fiabilité des serveurs DNS utilisés pour résoudre le nom d'hôte. Alors que la plupart des entreprises contrôlent directement leurs serveurs DNS, ce contrôle est souvent confié au fournisseur de cloud lorsqu'un programme est migré. Si des pirates peuvent compromettre le serveur DNS du fournisseur, ils peuvent également modifier ses enregistrements DNS. Le programme communiquera alors involontairement avec un système contrôlé par les pirates. Le code suivant utilise une recherche DNS pour déterminer si une demande entrante vient d'un hôte de confiance. Si un pirate peut empoisonner le cache, il pourra obtenir un statut de confiance. String ip = request.getremoteaddr(); InetAddress addr = InetAddress. getbyname(ip); if (addr.getcanonicalhostname(). endswith( trustme. com )) { trusted = true; } Il ne sert à rien d'éliminer l'utilisation de noms d'hôtes lors de la communication avec des hôtes externes. Les références à des hôtes externes doivent cependant être stockées dans des fichiers de configuration et non codées en dur dans la source du programme, et le programme doit authentifier les hôtes externes lorsqu'il ouvre une connexion. Un certificat SSL du client est une manière d'effectuer cette authentification. Le protocole SSL peut servir non seulement de sécurité de transport mais encore, de mécanisme d'authentification d'hôte. Les meilleures pratiques suggérant la communication via des connexions SSL pour garantir la sécurité du transport, l'authentification d'hôte doit être simple sur la mise en œuvre existante. La configuration suivante envoie des messages de journal au serveur Syslog de l'entreprise à l'adresse IP log4j.appender.syslog. sysloghost=

4 Protection de l'infrastructure de journalisation Les pistes de journalisation et d'audit permettent aux entreprises de diagnostiquer les problèmes logiciels et de fournir des preuves légales utiles après une attaque. Par ailleurs, de nombreuses entreprises sont soumises à des obligations externes, qui leur sont imposées en fonction de ce qui doit être enregistré, des personnes ayant accès à ces journaux et de l'endroit où ils sont stockés. Beaucoup de ces obligations sont remplies grâce à une liaison étroite entre la stratégie d'entreprise et l'infrastructure interne. Les stratégies d'enregistrement sont très spécifiques à une organisation mais, indépendamment des détails, déplacer un programme vers un fournisseur de cloud nécessite une réévaluation de la posture de journalisation du programme. Un des plus grands risques liés à l'enregistrement dans un environnement de cloud est que les journaux peuvent être interceptés ou qu'il peut y avoir des fuites vers un hôte non approuvé. Le débogage d'entrées de journaux peut fournir à un pirate un plan de nombreux aspects internes d'un programme, et les journaux sont souvent utilisés par des pirates pour se concentrer sur des opérations vulnérables. En raison du risque accru de compromission des messages de journaux, les programmes déployés dans le cloud ne devraient jamais permettre de les déboguer. Par exemple, un programme utilisant les messages de débogage de journaux de l'infrastructure log4j devrait être revu pour s'assurer qu'il ne contient pas d'entrée de configuration telle que : log4j.rootlogger=debug #unsafe in the cloud Dans de nombreuses infrastructures, l'enregistrement de débogage peut également être activé par le programme, par exemple avec un appel explicite à Logger.setLevel(Level.DEBUG). L'infrastructure d'enregistrement log4net utilise une entrée similaire à log4j afin d'activer les entrées du journal de débogage : <!-- Setting root logger level to DEBUG == unsafe in the cloud --> <root> <level value= DEBUG />... <root> Les entrées de configuration ou les instructions du programme permettant de déboguer l'enregistrement devraient être modifiées pour définir un niveau de journalisation plus restrictif, afin que le programme ne puisse pas enregistrer des informations sensibles. 4

5 Protection du stockage des données Les risques liés aux données au repos deviennent encore plus complexes lorsque les données se déplacent au-delà du contrôle physique de l'entreprise. Ceci donne l'opportunité à des programmes de violer les protocoles de gestion des données proprement dits. Les entreprises doivent mettre au point des stratégies pour gérer le stockage correct et la destruction de données sensibles qui seront stockées sur le matériel d'un fournisseur de cloud. D'une manière générale, les programmes doivent crypter les données sensibles durant leur transmission et au repos. La plupart des serveurs de bases de données modernes prennent en charge le cryptage de l'instance complète. Ceci peut constituer une bonne protection contre l'exposition par inadvertance d'informations sensibles en texte clair. Les fournisseurs de bases de données peuvent mettre le cryptage en œuvre de plusieurs manières. Microsoft SQL Server et Oracle fournissent tous deux le cryptage complet de bases de données par le biais d'une fonctionnalité de cryptage transparent des données (TDE). Pour IBM DB2, la suite de cryptage des données peut être utilisée pour obtenir des effets similaires. Au-delà de la sécurisation des données au repos, les données envoyées à et récupérer depuis des bases de données et d'autres systèmes indépendants doivent également être cryptées pendant leur transmission. Java et.net permettent tous deux aux programmes d'établir des connexions avec des bases de données via SSL. Dans Java, chaque pilote JDBC fournit sa propre chaîne de connexion SSL. Une connexion Oracle JDBC via SSL peut par exemple être établie comme suit : (HOST=db1)) Dans les programmes Microsoft.NET, SSL peut être activé à l'aide d'un objet SqlConnection en ajoutant encrypt=true à la liste de paramètres utilisée dans la chaîne de connexion, comme le montre l'exemple suivant : <configuration> <connectionstrings> <add name= MyDbConn connectionstring= Server=MyServer;Data ba se=pubs; + User Id=MyUser; providername= System.Data.SqlClient /> <connectionstrings> </configuration> 5

6 Adapter le cryptage au cloud Outre le fait qu'il nécessite une utilisation plus large du cryptage, notamment du cryptage complet de bases de données, le déploiement dans le cloud modifie également les risques liés à la manière dont le cryptage est utilisé. De même que les adresses IP codées en dur peuvent générer un comportement imprévisible des logiciels, les clés de cryptage, les jetons et les chemins d'accès à la clé codés en dur peuvent être à l'origine de défaillances lorsque des programment migrent vers le cloud. Le scénario le plus défavorable est celui où un programme est déployé sur une image virtuelle qui est un miroir exact d'une configuration de système d'exploitation existante et inclut toutes les clés de cryptage générées. Dans ce cas, la même clé existe sur plusieurs hôtes et un hôte compromis peut aisément se traduire par un cryptage compromis effectué par tous les hôtes partageant la même clé. Par ailleurs, même si seulement une instance d'une clé codée en dur existe, la modification de cette clé pour une raison quelconque, y compris une attaque réussie, sera onéreuse puisqu'elle nécessitera la mise à jour du code source du programme. Pour ces raisons, les clés de cryptage et autres artefacts doivent toujours être stockés dans une ressource externe, par exemple un fichier de configuration, qui pourra être modifiée sans mise à jour du logiciel proprement dit. Par exemple, le code Java suivant charge une clé privée depuis le système de fichiers à utiliser pour le décryptage : File privatekeyfile = new File( /etc/ mykey.pem ); Surveillance des influences environnementales Les programmes déployés à l'origine sur un système d'exploitation hôte sécurisé dans un datacenter d'entreprise sont souvent basés sur les paramètres d'environnement système sans vérification préalable. Cette confiance vient de l'idée que le système de déploiement a subi un contrôle de sécurité, et que des employés internes de confiance assureront la maintenance et la configuration de l'hôte. Ces deux suppositions ne sont plus valables lorsqu'un programme est migré vers le cloud. Le code Java suivant lit un nom de chemin d'accès depuis une propriété système et l'utilise pour construire sans sécurité une commande d'environnement à exécuter : String home = System. getproperty( APPHOME ); String cmd = home + INITCMD; java.lang.runtime.getruntime().exec(cmd); Les programmes doivent valider la lecture de données depuis l'environnement local pour garantir qu'elles contiennent des valeurs attendues et raisonnables avant de les utiliser. byte[] enckey = new byte[(int) privatekeyfile.length()]; new FileInputStream(privateKeyFile). read(enckey); // create private key PKCS8EncodedKeySpec privatekeyspec = new PKCS8EncodedKeySpec(encKey); KeyFactory kf = KeyFactory. getinstance( RSA ); PrivateKey pk = kf.generateprivate(privat ekeyspec); Enfin, étant donné que les entreprises ne contrôlent plus l'infrastructure physique sur laquelle leurs données sont stockées, il est d'autant plus important que les programmes déployés dans le cloud adhèrent aux meilleures pratiques concernant les algorithmes de cryptage et les principales clés qu'ils utilisent. HP Fortify fournit aux développeurs une orientation quant aux meilleures pratiques actuelles en matière de cryptage. 6

7 La sécurité sous un nouvel angle Comme de nombreuses technologies, le cloud computing présente des risques commerciaux et techniques. Du point de vue des risques techniques, les déploiements dans le cloud éliminent l'infrastructure de sécurité réseau existante de l'entreprise, rendent une protection en profondeur plus difficile en raison des dépendances externes et augmentent le risque de faire confiance à des ressources externes au programme alors que cela ne devrait pas être le cas. Cette combinaison de facteurs modifie l'exposition à des risques techniques des logiciels d'entreprise existants déployés dans le cloud. Les entreprises souhaitant migrer vers le cloud doivent réévaluer leur vision de la sécurité. Les canaux de communication pour la transmission interne et externe doivent être cryptés pour éviter de transmettre des informations sensibles en texte clair. Les références à des hôtes distants doivent être externalisées dans des fichiers de configuration et toutes les connexions doivent être authentifiées de manière sécurisée pour empêcher d'accorder de la confiance à tort. Les configurations de journalisation doivent être examinées pour s'assurer qu'aucune donnée sensible ne fuit vers des systèmes non approuvés. Les données n'étant plus physiquement en possession de l'entreprise, elles doivent être cryptées pour réduire le risque de perte de données, tant durant le transit qu'au repos. La clé de cryptage doit être externalisée vers des fichiers de configuration en raison du risque accru de compromission et de la probabilité que les ressources seront dupliquées dans un environnement virtualisé. Enfin, les informations lues depuis l'environnement de cloud doivent être validées au même titre que n'importe quelle autre entrée non approuvée pour s'assurer qu'elle contient bien les valeurs attendues. A propos de HP Enterprise Security HP est un des principaux fournisseurs de solutions de sécurité et de conformité pour les entreprises modernes qui veulent diminuer les risques dans leurs environnements hybrides et se protéger contre des menaces sophistiquées. Sur la base des produits phares de HP ArcSight, HP Fortify et HP TippingPoint, la plateforme HP Security Intelligence and Risk Management (SIRM) est la seule à offrir aux entreprises la corrélation, la protection des applications et la technologie de protection des réseaux qui protègent les applications et les infrastructures informatiques actuelles contre les cybermenaces. Pour en savoir plus sur la sécurité des systèmes logiciels dans le cloud, visitez le site Internet hpenterprisesecurity.com. 7

8 Connectez-vous hp.com/go/getconnected Recevoir les avis des spécialistes sur les tendances techniques, les alertes et les solutions HP. Partager avec des collègues Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les énoncés de garantie expresse accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantie supplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales. Java et Oracle sont des marques déposées d'oracle et/ou de ses sociétés affiliées. Microsoft est une marque déposée de Microsoft Corporation aux Etats-Unis. 4AA4-1804FRE, créé en mai 2012 Impression numérique HP Indigo.

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control Services HP Care Pack Données techniques Le service HP Installation and Startup Service for HP Insight Control assure le déploiement et la configuration

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Petit guide d'installation de l'option de numérisation vers courriel

Petit guide d'installation de l'option de numérisation vers courriel Xerox WorkCentre M118i Petit guide d'installation de l'option de numérisation vers courriel 701P42684 Ce guide constitue une référence rapide pour configurer l'option de numérisation vers courriel sur

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Manuel des communications Internet et réseau PC pour entreprises

Manuel des communications Internet et réseau PC pour entreprises Manuel des communications Internet et réseau PC pour entreprises Référence : 384570-051 Mai 2005 Ce manuel fournit des définitions et des instructions vous permettant d'exploiter les fonctionnalités de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. , datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Cours Administration BD

Cours Administration BD Faculté des Sciences de Gabès Cours Administration BD Chapitre 2 : Architecture Oracle Faîçal Felhi felhi_fayssal@yahoo.fr 1 Processus serveur 1 Mémoire PGA Architecture SGBD Oracle Processus serveur 2

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Administrateur Systèmes, Réseaux et Sécurité elie.mabo@gmail.com Dernière mise à jour: 20/06/2010 Document rédigé par Elie MABO (Administrateur Systèmes, Réseaux

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail