Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud"

Transcription

1 Livre blanc Assurer la sécurité des systèmes logiciels dans le cloud

2 La plupart des discussions relatives à la sécurité dans le cloud se sont jusqu'ici concentrées sur ce que les fournisseurs de cloud peuvent faire, sur ce qu'ils ne peuvent pas faire et sur ce qu'ils pourraient faire si vous les payez assez cher. Ces discussions sont axées sur des thèmes tels que la virtualisation, l'hébergement et le stockage de données. Cependant, à l'heure où l'industrie logicielle a compris que mettre des catégories fantaisistes sur le réseau ne suffisait pas à améliorer de mauvais logiciels, le cloud concentre l'attention sur les risques liés aux logiciels déployés. Ce livre blanc détaille les risques liés au logiciels déployés dans le cloud. Certains risques ont le même impact sur la sécurité quels que soient le lieu et le type d'hébergement des logiciels. Cependant, de nombreux risques existants prennent une nouvelle importance lorsque les logiciels passent en mode cloud. Les attaques qui exploitent l'environnement logiciel, les services et les systèmes sur lesquels sont basés les logiciels ainsi que les canaux de communication utilisés par les logiciels pour communiquer ont une nouvelle signification dans le cloud. Les choix liés au contrôle de l'authentification et de l'accès, les algorithmes de cryptage et les stratégies relatives aux données confidentielles doivent également être revus. Nous allons traiter les préoccupations qui prévalent dans tous ces domaines et décrire une approche d'évaluation afin de déterminer si un système logiciel est prêt à être déployé dans le cloud. Gérer le risque dans le cloud Grâce à la promesse de la réduction des coûts, du temps de disponibilité plus long, de la flexibilité accrue et du déploiement rapide, le cloud computing a suscité un vif intérêt dans le monde de la haute technolo gie. Au vu des bénéfices mis en avant, la plupart des services informa tiques examinent actuellement si le cloud computing répond aux besoins de leur entreprise et, si tel est le cas, comment migrer leur infrastructure sur site actuelle. Le cloud computing comprend le logiciel en tant que service (SaaS), la plateforme en tant que service (PaaS) et l'infrastructure en tant que service (IaaS). Le SaaS et la PaaS conviennent très bien à de nouveaux programmes spécialement créés pour le cloud. L'IaaS offre la meilleure opportunité de tirer profit du cloud sans écrire une énorme quantité de codes. Les services informatiques sont généralement surtout préoccupés par la disponibilité de l'infrastructure, la facilité de gestion, la sécurité et le coût. Les préoccupations liées à la sécurité les plus fréquemment étudiées sont axées sur la sécurité offerte par le fournisseur de cloud proprement dit. Alors que la sécurité côté fournisseur est une préoccupation à prendre en compte, la sécurité des programmes qui seront déployés dans le cloud et les modifications générées par la migration vers le cloud sont souvent négligées. Ce livre blanc décrit certains des risques spécifiques liés au déplacement de logiciels vers un fournisseur de cloud, la manière dont des risques existants en matière de sécurité peuvent se modifier lorsque des programmes sont migrés vers un fournisseur de cloud et comment ces soucis de sécurité peuvent être traités pour réduire le risque lors du déploiement chez un fournisseur de cloud. Il se concentre sur les risques de sécurité liés à une migration de l'iaas plutôt que sur les capacités ou les API spécifiques aux fournisseurs de cloud. Les thèmes mentionnés ici concernent donc de nombreux systèmes logiciels déployés dans de grands datacenters privés virtualisés, ainsi que dans l'ensemble du cloud. Dans la partie suivante, nous décrivons des risques de sécurité liés aux canaux de communication, aux systèmes externes, au cryptage et à l'environnement utilisés par un programme. Nous y évoquons également des mesures spécifiques que le propriétaire du programme peut prendre pour réduire ces risques. Les problèmes tels que la classification des données, les stratégies de rétention et de destruction des données ainsi que les problèmes de conformité liés à la possession de données de tiers et les problèmes de confidentialité doivent tous être examinés mais dépassent le cadre de ce document. Sécurité : vous ne pouvez pas l'emporter avec vous Votre datacenter réduit probablement les vulnérabilités de votre code. Le passage en mode cloud peut interrompre cette réduction et vous rendre vulnérable aux attaques. Une des plus grandes différences entre le déploiement de logiciels vers un fournisseur de cloud par rapport à un datacenter privé est l'absence d'une infrastructure réseau d'entreprise. Au fil du temps, les entreprises créent des couches complexes d'infrastructure réseau et prennent en charge des systèmes incluant le DNS, le routage, les parefeu, la détection des intrusions, la gestion des correctifs d'entreprise, l'analyse des journaux et les systèmes d'alerte. Ceci permet de fournir des solutions à l'échelle de l'organisation. Cette infrastructure répond aux besoins des groupes de développement avec des solutions sur mesure pour l'entreprise. Les développeurs peuvent ainsi se concentrer sur la sécurité du code qu'ils écrivent plutôt que sur l'infrastructure sur laquelle est basé ce code. Le déplacement d'un programme d'un datacenter interne doté d'une infrastructure spécialisée vers un fournisseur de cloud modifie généralement le modèle de risque du programme dans les domaines suivants : Canaux de communication Infrastructure de journalisation Stockage de données Cryptage Influences environnementales Cette partie évoque les préoccupations spécifiques à chacun de ces domaines et décrit comment réduire les risques impliqués. Reconsidérer votre manière de communiquer En sortant d'un datacenter interne, vous renoncez à la protection offerte par le pare-feu de l'entreprise et les mécanismes internes de routage du réseau. Le fait de renoncer à l'infrastructure spécialisée oblige en particulier les développeurs à reconsidérer la manière dont leurs codes traitent les éléments suivants : Communication cryptée/non cryptée Adresses IP codées en dur Noms d'hôtes codés en dur Les stratégies de classification de la plupart des entreprises détaillent les stratégies de communication concernant l'envoi d'informations via des réseaux externes ; un programme existant créé pour une utilisation interne n'aura cependant pas tenu compte de la transmission externe. Par exemple, la communication en texte clair de certaines classifications de données peut être autorisée dans des réseaux internes mais nécessiter une protection accrue lors du transfert via un réseau externe. Suite à cette modification du contrôle de l'infrastructure réseau, les programmes déployés dans le cloud doivent assurer toute la communication entre les composants par le biais de canaux cryptés. Les programmes créent et utilisent des canaux de communication de multiples manières, mais certaines garanties de communication cryptée peuvent être appliquées dans l'ensemble d'un programme. Java et.net offrent par exemple des possibilités de forcer l'interaction Web via des transports SSL. 2

3 Dans Java, ceci peut être appliqué en ajoutant des informations au fichier de configuration de l'application Web web.xml pour l'option des problèmes de sécurité et en mettant la garantie de transport sur CONFIDENTIEL comme suit : <security-constraint> <web-resource-collection> <web-resource-name>restricted URLs</web-resource-name> <url-pattern>/</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>confidential</transport-guarantee> </user-data-constraint> </security-constraint> Les demandes de Microsoft.NET peuvent être forcées à utiliser le protocole SSL en vérifiant si l'objet HttpContext.Current.Request est le reflet d'une connexion sécurisée, puis en redirigeant la demande via SSL si la connexion n'est pas sécurisée. L'extrait de code suivant d'un fichier global. asax.cs permettra d'obtenir l'effet désiré : protected void Application_ BeginRequest(Object sender, EventArgs e) { if (HttpContext.Current.Request. IsSecureConnection.Equals(false)) { Response.Redirect( https:// + Request.ServerVariables[ HTTP_HOST ] + HttpContext.Current. Request.RawUrl); } } Les adresses IP de réseau codées en dur s'avèrent imprévisibles pour un programme déployé dans le cloud. De même que l'absence de règles pour le routage interne au réseau peut rendre des informations sensibles vulnérables pendant leur transmission, des adresses IP codées en dur peuvent être à l'origine de la livraison d'informations sensibles à une destination erronée. Dans le meilleur des cas, un programme peut ne pas arriver à se connecter à l'adresse IP codée en dur (règles du pare-feu, adresse interne etc.). Mais, dans le pire des cas, l'adresse IP codée en dur peut être routable dans le nouvel environnement et amener le programme à se connecter au mauvais ordinateur. Par exemple, si un fournisseur de cloud utilise des adresses IP d'un réseau privé pour des clients du cloud, un programme migré d'un datacenter interne vers le cloud pourra diriger le trafic sortant, par exemple la connexion à Syslog, vers un autre client. Dans des circonstances ordinaires, les fuites de données ne seraient pas très préoccupantes puisque l'adresse IP se trouve sur le réseau privé interne. Cependant, en se déplaçant sur un réseau différent, le programme enverra des messages Syslog à tous les hôtes ayant l'adresse Les noms d'hôtes codés en dur constituent donc un risque pour les programmes déployés dans le cloud. Bien que les noms d'hôtes puissent servir d'abstraction précieuse entre des hôtes et leurs adresses IP sousjacentes, la sécurité de cette abstraction est basée sur la fiabilité des serveurs DNS utilisés pour résoudre le nom d'hôte. Alors que la plupart des entreprises contrôlent directement leurs serveurs DNS, ce contrôle est souvent confié au fournisseur de cloud lorsqu'un programme est migré. Si des pirates peuvent compromettre le serveur DNS du fournisseur, ils peuvent également modifier ses enregistrements DNS. Le programme communiquera alors involontairement avec un système contrôlé par les pirates. Le code suivant utilise une recherche DNS pour déterminer si une demande entrante vient d'un hôte de confiance. Si un pirate peut empoisonner le cache, il pourra obtenir un statut de confiance. String ip = request.getremoteaddr(); InetAddress addr = InetAddress. getbyname(ip); if (addr.getcanonicalhostname(). endswith( trustme. com )) { trusted = true; } Il ne sert à rien d'éliminer l'utilisation de noms d'hôtes lors de la communication avec des hôtes externes. Les références à des hôtes externes doivent cependant être stockées dans des fichiers de configuration et non codées en dur dans la source du programme, et le programme doit authentifier les hôtes externes lorsqu'il ouvre une connexion. Un certificat SSL du client est une manière d'effectuer cette authentification. Le protocole SSL peut servir non seulement de sécurité de transport mais encore, de mécanisme d'authentification d'hôte. Les meilleures pratiques suggérant la communication via des connexions SSL pour garantir la sécurité du transport, l'authentification d'hôte doit être simple sur la mise en œuvre existante. La configuration suivante envoie des messages de journal au serveur Syslog de l'entreprise à l'adresse IP log4j.appender.syslog. sysloghost=

4 Protection de l'infrastructure de journalisation Les pistes de journalisation et d'audit permettent aux entreprises de diagnostiquer les problèmes logiciels et de fournir des preuves légales utiles après une attaque. Par ailleurs, de nombreuses entreprises sont soumises à des obligations externes, qui leur sont imposées en fonction de ce qui doit être enregistré, des personnes ayant accès à ces journaux et de l'endroit où ils sont stockés. Beaucoup de ces obligations sont remplies grâce à une liaison étroite entre la stratégie d'entreprise et l'infrastructure interne. Les stratégies d'enregistrement sont très spécifiques à une organisation mais, indépendamment des détails, déplacer un programme vers un fournisseur de cloud nécessite une réévaluation de la posture de journalisation du programme. Un des plus grands risques liés à l'enregistrement dans un environnement de cloud est que les journaux peuvent être interceptés ou qu'il peut y avoir des fuites vers un hôte non approuvé. Le débogage d'entrées de journaux peut fournir à un pirate un plan de nombreux aspects internes d'un programme, et les journaux sont souvent utilisés par des pirates pour se concentrer sur des opérations vulnérables. En raison du risque accru de compromission des messages de journaux, les programmes déployés dans le cloud ne devraient jamais permettre de les déboguer. Par exemple, un programme utilisant les messages de débogage de journaux de l'infrastructure log4j devrait être revu pour s'assurer qu'il ne contient pas d'entrée de configuration telle que : log4j.rootlogger=debug #unsafe in the cloud Dans de nombreuses infrastructures, l'enregistrement de débogage peut également être activé par le programme, par exemple avec un appel explicite à Logger.setLevel(Level.DEBUG). L'infrastructure d'enregistrement log4net utilise une entrée similaire à log4j afin d'activer les entrées du journal de débogage : <!-- Setting root logger level to DEBUG == unsafe in the cloud --> <root> <level value= DEBUG />... <root> Les entrées de configuration ou les instructions du programme permettant de déboguer l'enregistrement devraient être modifiées pour définir un niveau de journalisation plus restrictif, afin que le programme ne puisse pas enregistrer des informations sensibles. 4

5 Protection du stockage des données Les risques liés aux données au repos deviennent encore plus complexes lorsque les données se déplacent au-delà du contrôle physique de l'entreprise. Ceci donne l'opportunité à des programmes de violer les protocoles de gestion des données proprement dits. Les entreprises doivent mettre au point des stratégies pour gérer le stockage correct et la destruction de données sensibles qui seront stockées sur le matériel d'un fournisseur de cloud. D'une manière générale, les programmes doivent crypter les données sensibles durant leur transmission et au repos. La plupart des serveurs de bases de données modernes prennent en charge le cryptage de l'instance complète. Ceci peut constituer une bonne protection contre l'exposition par inadvertance d'informations sensibles en texte clair. Les fournisseurs de bases de données peuvent mettre le cryptage en œuvre de plusieurs manières. Microsoft SQL Server et Oracle fournissent tous deux le cryptage complet de bases de données par le biais d'une fonctionnalité de cryptage transparent des données (TDE). Pour IBM DB2, la suite de cryptage des données peut être utilisée pour obtenir des effets similaires. Au-delà de la sécurisation des données au repos, les données envoyées à et récupérer depuis des bases de données et d'autres systèmes indépendants doivent également être cryptées pendant leur transmission. Java et.net permettent tous deux aux programmes d'établir des connexions avec des bases de données via SSL. Dans Java, chaque pilote JDBC fournit sa propre chaîne de connexion SSL. Une connexion Oracle JDBC via SSL peut par exemple être établie comme suit : (HOST=db1)) Dans les programmes Microsoft.NET, SSL peut être activé à l'aide d'un objet SqlConnection en ajoutant encrypt=true à la liste de paramètres utilisée dans la chaîne de connexion, comme le montre l'exemple suivant : <configuration> <connectionstrings> <add name= MyDbConn connectionstring= Server=MyServer;Data ba se=pubs; + User Id=MyUser; providername= System.Data.SqlClient /> <connectionstrings> </configuration> 5

6 Adapter le cryptage au cloud Outre le fait qu'il nécessite une utilisation plus large du cryptage, notamment du cryptage complet de bases de données, le déploiement dans le cloud modifie également les risques liés à la manière dont le cryptage est utilisé. De même que les adresses IP codées en dur peuvent générer un comportement imprévisible des logiciels, les clés de cryptage, les jetons et les chemins d'accès à la clé codés en dur peuvent être à l'origine de défaillances lorsque des programment migrent vers le cloud. Le scénario le plus défavorable est celui où un programme est déployé sur une image virtuelle qui est un miroir exact d'une configuration de système d'exploitation existante et inclut toutes les clés de cryptage générées. Dans ce cas, la même clé existe sur plusieurs hôtes et un hôte compromis peut aisément se traduire par un cryptage compromis effectué par tous les hôtes partageant la même clé. Par ailleurs, même si seulement une instance d'une clé codée en dur existe, la modification de cette clé pour une raison quelconque, y compris une attaque réussie, sera onéreuse puisqu'elle nécessitera la mise à jour du code source du programme. Pour ces raisons, les clés de cryptage et autres artefacts doivent toujours être stockés dans une ressource externe, par exemple un fichier de configuration, qui pourra être modifiée sans mise à jour du logiciel proprement dit. Par exemple, le code Java suivant charge une clé privée depuis le système de fichiers à utiliser pour le décryptage : File privatekeyfile = new File( /etc/ mykey.pem ); Surveillance des influences environnementales Les programmes déployés à l'origine sur un système d'exploitation hôte sécurisé dans un datacenter d'entreprise sont souvent basés sur les paramètres d'environnement système sans vérification préalable. Cette confiance vient de l'idée que le système de déploiement a subi un contrôle de sécurité, et que des employés internes de confiance assureront la maintenance et la configuration de l'hôte. Ces deux suppositions ne sont plus valables lorsqu'un programme est migré vers le cloud. Le code Java suivant lit un nom de chemin d'accès depuis une propriété système et l'utilise pour construire sans sécurité une commande d'environnement à exécuter : String home = System. getproperty( APPHOME ); String cmd = home + INITCMD; java.lang.runtime.getruntime().exec(cmd); Les programmes doivent valider la lecture de données depuis l'environnement local pour garantir qu'elles contiennent des valeurs attendues et raisonnables avant de les utiliser. byte[] enckey = new byte[(int) privatekeyfile.length()]; new FileInputStream(privateKeyFile). read(enckey); // create private key PKCS8EncodedKeySpec privatekeyspec = new PKCS8EncodedKeySpec(encKey); KeyFactory kf = KeyFactory. getinstance( RSA ); PrivateKey pk = kf.generateprivate(privat ekeyspec); Enfin, étant donné que les entreprises ne contrôlent plus l'infrastructure physique sur laquelle leurs données sont stockées, il est d'autant plus important que les programmes déployés dans le cloud adhèrent aux meilleures pratiques concernant les algorithmes de cryptage et les principales clés qu'ils utilisent. HP Fortify fournit aux développeurs une orientation quant aux meilleures pratiques actuelles en matière de cryptage. 6

7 La sécurité sous un nouvel angle Comme de nombreuses technologies, le cloud computing présente des risques commerciaux et techniques. Du point de vue des risques techniques, les déploiements dans le cloud éliminent l'infrastructure de sécurité réseau existante de l'entreprise, rendent une protection en profondeur plus difficile en raison des dépendances externes et augmentent le risque de faire confiance à des ressources externes au programme alors que cela ne devrait pas être le cas. Cette combinaison de facteurs modifie l'exposition à des risques techniques des logiciels d'entreprise existants déployés dans le cloud. Les entreprises souhaitant migrer vers le cloud doivent réévaluer leur vision de la sécurité. Les canaux de communication pour la transmission interne et externe doivent être cryptés pour éviter de transmettre des informations sensibles en texte clair. Les références à des hôtes distants doivent être externalisées dans des fichiers de configuration et toutes les connexions doivent être authentifiées de manière sécurisée pour empêcher d'accorder de la confiance à tort. Les configurations de journalisation doivent être examinées pour s'assurer qu'aucune donnée sensible ne fuit vers des systèmes non approuvés. Les données n'étant plus physiquement en possession de l'entreprise, elles doivent être cryptées pour réduire le risque de perte de données, tant durant le transit qu'au repos. La clé de cryptage doit être externalisée vers des fichiers de configuration en raison du risque accru de compromission et de la probabilité que les ressources seront dupliquées dans un environnement virtualisé. Enfin, les informations lues depuis l'environnement de cloud doivent être validées au même titre que n'importe quelle autre entrée non approuvée pour s'assurer qu'elle contient bien les valeurs attendues. A propos de HP Enterprise Security HP est un des principaux fournisseurs de solutions de sécurité et de conformité pour les entreprises modernes qui veulent diminuer les risques dans leurs environnements hybrides et se protéger contre des menaces sophistiquées. Sur la base des produits phares de HP ArcSight, HP Fortify et HP TippingPoint, la plateforme HP Security Intelligence and Risk Management (SIRM) est la seule à offrir aux entreprises la corrélation, la protection des applications et la technologie de protection des réseaux qui protègent les applications et les infrastructures informatiques actuelles contre les cybermenaces. Pour en savoir plus sur la sécurité des systèmes logiciels dans le cloud, visitez le site Internet hpenterprisesecurity.com. 7

8 Connectez-vous hp.com/go/getconnected Recevoir les avis des spécialistes sur les tendances techniques, les alertes et les solutions HP. Partager avec des collègues Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les énoncés de garantie expresse accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantie supplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales. Java et Oracle sont des marques déposées d'oracle et/ou de ses sociétés affiliées. Microsoft est une marque déposée de Microsoft Corporation aux Etats-Unis. 4AA4-1804FRE, créé en mai 2012 Impression numérique HP Indigo.

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-08-29 SWD-1645636-0829114747-002 Table des matières 1 Historique

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. , datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Adoptez la simplicité

Adoptez la simplicité Guide des ventes Adoptez la simplicité Vous pouvez faire confiance aux leaders du marché de la virtualisation et du cloud pour bien faire les choses. Faites évoluer vos revenus potentiels grâce à HP et

Plus en détail

StreamServe Persuasion SP3

StreamServe Persuasion SP3 StreamServe Persuasion SP3 Manuel d installation Rév. PA1 StreamServe Persuasion SP3 - Manuel d installation Rév. PA1 2008 StreamServe, Inc. StreamServe est une marque commerciale de StreamServe, Inc.

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA

Solutions de sécurité des sites Web. Questions fréquemment posées. Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées : Certificats ECC et DSA Questions fréquemment posées Questions fréquemment posées : Certificats ECC et DSA Certificats ECC et DSA SOMMAIRE Q1 : Qu'est-ce que DSA?................................................

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Gestion et impression

Gestion et impression Gestion et impression Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Intel et Centrino sont des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

Gérer efficacement les services IT Répondre efficacement aux besoins métiers

Gérer efficacement les services IT Répondre efficacement aux besoins métiers Livre blanc Gérer efficacement les services IT Répondre efficacement aux besoins métiers Les principes de gestion des services métiers qui accélèrent les opérations Certaines entreprises déplacent des

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Version: 2.0 Guide d'installation et de configuration Publié le 2011-12-08 SWDT1177102-1864151-1208024337-002

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail