Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Assurer la sécurité des systèmes logiciels dans le cloud"

Transcription

1 Livre blanc Assurer la sécurité des systèmes logiciels dans le cloud

2 La plupart des discussions relatives à la sécurité dans le cloud se sont jusqu'ici concentrées sur ce que les fournisseurs de cloud peuvent faire, sur ce qu'ils ne peuvent pas faire et sur ce qu'ils pourraient faire si vous les payez assez cher. Ces discussions sont axées sur des thèmes tels que la virtualisation, l'hébergement et le stockage de données. Cependant, à l'heure où l'industrie logicielle a compris que mettre des catégories fantaisistes sur le réseau ne suffisait pas à améliorer de mauvais logiciels, le cloud concentre l'attention sur les risques liés aux logiciels déployés. Ce livre blanc détaille les risques liés au logiciels déployés dans le cloud. Certains risques ont le même impact sur la sécurité quels que soient le lieu et le type d'hébergement des logiciels. Cependant, de nombreux risques existants prennent une nouvelle importance lorsque les logiciels passent en mode cloud. Les attaques qui exploitent l'environnement logiciel, les services et les systèmes sur lesquels sont basés les logiciels ainsi que les canaux de communication utilisés par les logiciels pour communiquer ont une nouvelle signification dans le cloud. Les choix liés au contrôle de l'authentification et de l'accès, les algorithmes de cryptage et les stratégies relatives aux données confidentielles doivent également être revus. Nous allons traiter les préoccupations qui prévalent dans tous ces domaines et décrire une approche d'évaluation afin de déterminer si un système logiciel est prêt à être déployé dans le cloud. Gérer le risque dans le cloud Grâce à la promesse de la réduction des coûts, du temps de disponibilité plus long, de la flexibilité accrue et du déploiement rapide, le cloud computing a suscité un vif intérêt dans le monde de la haute technolo gie. Au vu des bénéfices mis en avant, la plupart des services informa tiques examinent actuellement si le cloud computing répond aux besoins de leur entreprise et, si tel est le cas, comment migrer leur infrastructure sur site actuelle. Le cloud computing comprend le logiciel en tant que service (SaaS), la plateforme en tant que service (PaaS) et l'infrastructure en tant que service (IaaS). Le SaaS et la PaaS conviennent très bien à de nouveaux programmes spécialement créés pour le cloud. L'IaaS offre la meilleure opportunité de tirer profit du cloud sans écrire une énorme quantité de codes. Les services informatiques sont généralement surtout préoccupés par la disponibilité de l'infrastructure, la facilité de gestion, la sécurité et le coût. Les préoccupations liées à la sécurité les plus fréquemment étudiées sont axées sur la sécurité offerte par le fournisseur de cloud proprement dit. Alors que la sécurité côté fournisseur est une préoccupation à prendre en compte, la sécurité des programmes qui seront déployés dans le cloud et les modifications générées par la migration vers le cloud sont souvent négligées. Ce livre blanc décrit certains des risques spécifiques liés au déplacement de logiciels vers un fournisseur de cloud, la manière dont des risques existants en matière de sécurité peuvent se modifier lorsque des programmes sont migrés vers un fournisseur de cloud et comment ces soucis de sécurité peuvent être traités pour réduire le risque lors du déploiement chez un fournisseur de cloud. Il se concentre sur les risques de sécurité liés à une migration de l'iaas plutôt que sur les capacités ou les API spécifiques aux fournisseurs de cloud. Les thèmes mentionnés ici concernent donc de nombreux systèmes logiciels déployés dans de grands datacenters privés virtualisés, ainsi que dans l'ensemble du cloud. Dans la partie suivante, nous décrivons des risques de sécurité liés aux canaux de communication, aux systèmes externes, au cryptage et à l'environnement utilisés par un programme. Nous y évoquons également des mesures spécifiques que le propriétaire du programme peut prendre pour réduire ces risques. Les problèmes tels que la classification des données, les stratégies de rétention et de destruction des données ainsi que les problèmes de conformité liés à la possession de données de tiers et les problèmes de confidentialité doivent tous être examinés mais dépassent le cadre de ce document. Sécurité : vous ne pouvez pas l'emporter avec vous Votre datacenter réduit probablement les vulnérabilités de votre code. Le passage en mode cloud peut interrompre cette réduction et vous rendre vulnérable aux attaques. Une des plus grandes différences entre le déploiement de logiciels vers un fournisseur de cloud par rapport à un datacenter privé est l'absence d'une infrastructure réseau d'entreprise. Au fil du temps, les entreprises créent des couches complexes d'infrastructure réseau et prennent en charge des systèmes incluant le DNS, le routage, les parefeu, la détection des intrusions, la gestion des correctifs d'entreprise, l'analyse des journaux et les systèmes d'alerte. Ceci permet de fournir des solutions à l'échelle de l'organisation. Cette infrastructure répond aux besoins des groupes de développement avec des solutions sur mesure pour l'entreprise. Les développeurs peuvent ainsi se concentrer sur la sécurité du code qu'ils écrivent plutôt que sur l'infrastructure sur laquelle est basé ce code. Le déplacement d'un programme d'un datacenter interne doté d'une infrastructure spécialisée vers un fournisseur de cloud modifie généralement le modèle de risque du programme dans les domaines suivants : Canaux de communication Infrastructure de journalisation Stockage de données Cryptage Influences environnementales Cette partie évoque les préoccupations spécifiques à chacun de ces domaines et décrit comment réduire les risques impliqués. Reconsidérer votre manière de communiquer En sortant d'un datacenter interne, vous renoncez à la protection offerte par le pare-feu de l'entreprise et les mécanismes internes de routage du réseau. Le fait de renoncer à l'infrastructure spécialisée oblige en particulier les développeurs à reconsidérer la manière dont leurs codes traitent les éléments suivants : Communication cryptée/non cryptée Adresses IP codées en dur Noms d'hôtes codés en dur Les stratégies de classification de la plupart des entreprises détaillent les stratégies de communication concernant l'envoi d'informations via des réseaux externes ; un programme existant créé pour une utilisation interne n'aura cependant pas tenu compte de la transmission externe. Par exemple, la communication en texte clair de certaines classifications de données peut être autorisée dans des réseaux internes mais nécessiter une protection accrue lors du transfert via un réseau externe. Suite à cette modification du contrôle de l'infrastructure réseau, les programmes déployés dans le cloud doivent assurer toute la communication entre les composants par le biais de canaux cryptés. Les programmes créent et utilisent des canaux de communication de multiples manières, mais certaines garanties de communication cryptée peuvent être appliquées dans l'ensemble d'un programme. Java et.net offrent par exemple des possibilités de forcer l'interaction Web via des transports SSL. 2

3 Dans Java, ceci peut être appliqué en ajoutant des informations au fichier de configuration de l'application Web web.xml pour l'option des problèmes de sécurité et en mettant la garantie de transport sur CONFIDENTIEL comme suit : <security-constraint> <web-resource-collection> <web-resource-name>restricted URLs</web-resource-name> <url-pattern>/</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>confidential</transport-guarantee> </user-data-constraint> </security-constraint> Les demandes de Microsoft.NET peuvent être forcées à utiliser le protocole SSL en vérifiant si l'objet HttpContext.Current.Request est le reflet d'une connexion sécurisée, puis en redirigeant la demande via SSL si la connexion n'est pas sécurisée. L'extrait de code suivant d'un fichier global. asax.cs permettra d'obtenir l'effet désiré : protected void Application_ BeginRequest(Object sender, EventArgs e) { if (HttpContext.Current.Request. IsSecureConnection.Equals(false)) { Response.Redirect( https:// + Request.ServerVariables[ HTTP_HOST ] + HttpContext.Current. Request.RawUrl); } } Les adresses IP de réseau codées en dur s'avèrent imprévisibles pour un programme déployé dans le cloud. De même que l'absence de règles pour le routage interne au réseau peut rendre des informations sensibles vulnérables pendant leur transmission, des adresses IP codées en dur peuvent être à l'origine de la livraison d'informations sensibles à une destination erronée. Dans le meilleur des cas, un programme peut ne pas arriver à se connecter à l'adresse IP codée en dur (règles du pare-feu, adresse interne etc.). Mais, dans le pire des cas, l'adresse IP codée en dur peut être routable dans le nouvel environnement et amener le programme à se connecter au mauvais ordinateur. Par exemple, si un fournisseur de cloud utilise des adresses IP d'un réseau privé pour des clients du cloud, un programme migré d'un datacenter interne vers le cloud pourra diriger le trafic sortant, par exemple la connexion à Syslog, vers un autre client. Dans des circonstances ordinaires, les fuites de données ne seraient pas très préoccupantes puisque l'adresse IP se trouve sur le réseau privé interne. Cependant, en se déplaçant sur un réseau différent, le programme enverra des messages Syslog à tous les hôtes ayant l'adresse Les noms d'hôtes codés en dur constituent donc un risque pour les programmes déployés dans le cloud. Bien que les noms d'hôtes puissent servir d'abstraction précieuse entre des hôtes et leurs adresses IP sousjacentes, la sécurité de cette abstraction est basée sur la fiabilité des serveurs DNS utilisés pour résoudre le nom d'hôte. Alors que la plupart des entreprises contrôlent directement leurs serveurs DNS, ce contrôle est souvent confié au fournisseur de cloud lorsqu'un programme est migré. Si des pirates peuvent compromettre le serveur DNS du fournisseur, ils peuvent également modifier ses enregistrements DNS. Le programme communiquera alors involontairement avec un système contrôlé par les pirates. Le code suivant utilise une recherche DNS pour déterminer si une demande entrante vient d'un hôte de confiance. Si un pirate peut empoisonner le cache, il pourra obtenir un statut de confiance. String ip = request.getremoteaddr(); InetAddress addr = InetAddress. getbyname(ip); if (addr.getcanonicalhostname(). endswith( trustme. com )) { trusted = true; } Il ne sert à rien d'éliminer l'utilisation de noms d'hôtes lors de la communication avec des hôtes externes. Les références à des hôtes externes doivent cependant être stockées dans des fichiers de configuration et non codées en dur dans la source du programme, et le programme doit authentifier les hôtes externes lorsqu'il ouvre une connexion. Un certificat SSL du client est une manière d'effectuer cette authentification. Le protocole SSL peut servir non seulement de sécurité de transport mais encore, de mécanisme d'authentification d'hôte. Les meilleures pratiques suggérant la communication via des connexions SSL pour garantir la sécurité du transport, l'authentification d'hôte doit être simple sur la mise en œuvre existante. La configuration suivante envoie des messages de journal au serveur Syslog de l'entreprise à l'adresse IP log4j.appender.syslog. sysloghost=

4 Protection de l'infrastructure de journalisation Les pistes de journalisation et d'audit permettent aux entreprises de diagnostiquer les problèmes logiciels et de fournir des preuves légales utiles après une attaque. Par ailleurs, de nombreuses entreprises sont soumises à des obligations externes, qui leur sont imposées en fonction de ce qui doit être enregistré, des personnes ayant accès à ces journaux et de l'endroit où ils sont stockés. Beaucoup de ces obligations sont remplies grâce à une liaison étroite entre la stratégie d'entreprise et l'infrastructure interne. Les stratégies d'enregistrement sont très spécifiques à une organisation mais, indépendamment des détails, déplacer un programme vers un fournisseur de cloud nécessite une réévaluation de la posture de journalisation du programme. Un des plus grands risques liés à l'enregistrement dans un environnement de cloud est que les journaux peuvent être interceptés ou qu'il peut y avoir des fuites vers un hôte non approuvé. Le débogage d'entrées de journaux peut fournir à un pirate un plan de nombreux aspects internes d'un programme, et les journaux sont souvent utilisés par des pirates pour se concentrer sur des opérations vulnérables. En raison du risque accru de compromission des messages de journaux, les programmes déployés dans le cloud ne devraient jamais permettre de les déboguer. Par exemple, un programme utilisant les messages de débogage de journaux de l'infrastructure log4j devrait être revu pour s'assurer qu'il ne contient pas d'entrée de configuration telle que : log4j.rootlogger=debug #unsafe in the cloud Dans de nombreuses infrastructures, l'enregistrement de débogage peut également être activé par le programme, par exemple avec un appel explicite à Logger.setLevel(Level.DEBUG). L'infrastructure d'enregistrement log4net utilise une entrée similaire à log4j afin d'activer les entrées du journal de débogage : <!-- Setting root logger level to DEBUG == unsafe in the cloud --> <root> <level value= DEBUG />... <root> Les entrées de configuration ou les instructions du programme permettant de déboguer l'enregistrement devraient être modifiées pour définir un niveau de journalisation plus restrictif, afin que le programme ne puisse pas enregistrer des informations sensibles. 4

5 Protection du stockage des données Les risques liés aux données au repos deviennent encore plus complexes lorsque les données se déplacent au-delà du contrôle physique de l'entreprise. Ceci donne l'opportunité à des programmes de violer les protocoles de gestion des données proprement dits. Les entreprises doivent mettre au point des stratégies pour gérer le stockage correct et la destruction de données sensibles qui seront stockées sur le matériel d'un fournisseur de cloud. D'une manière générale, les programmes doivent crypter les données sensibles durant leur transmission et au repos. La plupart des serveurs de bases de données modernes prennent en charge le cryptage de l'instance complète. Ceci peut constituer une bonne protection contre l'exposition par inadvertance d'informations sensibles en texte clair. Les fournisseurs de bases de données peuvent mettre le cryptage en œuvre de plusieurs manières. Microsoft SQL Server et Oracle fournissent tous deux le cryptage complet de bases de données par le biais d'une fonctionnalité de cryptage transparent des données (TDE). Pour IBM DB2, la suite de cryptage des données peut être utilisée pour obtenir des effets similaires. Au-delà de la sécurisation des données au repos, les données envoyées à et récupérer depuis des bases de données et d'autres systèmes indépendants doivent également être cryptées pendant leur transmission. Java et.net permettent tous deux aux programmes d'établir des connexions avec des bases de données via SSL. Dans Java, chaque pilote JDBC fournit sa propre chaîne de connexion SSL. Une connexion Oracle JDBC via SSL peut par exemple être établie comme suit : (HOST=db1)) Dans les programmes Microsoft.NET, SSL peut être activé à l'aide d'un objet SqlConnection en ajoutant encrypt=true à la liste de paramètres utilisée dans la chaîne de connexion, comme le montre l'exemple suivant : <configuration> <connectionstrings> <add name= MyDbConn connectionstring= Server=MyServer;Data ba se=pubs; + User Id=MyUser; providername= System.Data.SqlClient /> <connectionstrings> </configuration> 5

6 Adapter le cryptage au cloud Outre le fait qu'il nécessite une utilisation plus large du cryptage, notamment du cryptage complet de bases de données, le déploiement dans le cloud modifie également les risques liés à la manière dont le cryptage est utilisé. De même que les adresses IP codées en dur peuvent générer un comportement imprévisible des logiciels, les clés de cryptage, les jetons et les chemins d'accès à la clé codés en dur peuvent être à l'origine de défaillances lorsque des programment migrent vers le cloud. Le scénario le plus défavorable est celui où un programme est déployé sur une image virtuelle qui est un miroir exact d'une configuration de système d'exploitation existante et inclut toutes les clés de cryptage générées. Dans ce cas, la même clé existe sur plusieurs hôtes et un hôte compromis peut aisément se traduire par un cryptage compromis effectué par tous les hôtes partageant la même clé. Par ailleurs, même si seulement une instance d'une clé codée en dur existe, la modification de cette clé pour une raison quelconque, y compris une attaque réussie, sera onéreuse puisqu'elle nécessitera la mise à jour du code source du programme. Pour ces raisons, les clés de cryptage et autres artefacts doivent toujours être stockés dans une ressource externe, par exemple un fichier de configuration, qui pourra être modifiée sans mise à jour du logiciel proprement dit. Par exemple, le code Java suivant charge une clé privée depuis le système de fichiers à utiliser pour le décryptage : File privatekeyfile = new File( /etc/ mykey.pem ); Surveillance des influences environnementales Les programmes déployés à l'origine sur un système d'exploitation hôte sécurisé dans un datacenter d'entreprise sont souvent basés sur les paramètres d'environnement système sans vérification préalable. Cette confiance vient de l'idée que le système de déploiement a subi un contrôle de sécurité, et que des employés internes de confiance assureront la maintenance et la configuration de l'hôte. Ces deux suppositions ne sont plus valables lorsqu'un programme est migré vers le cloud. Le code Java suivant lit un nom de chemin d'accès depuis une propriété système et l'utilise pour construire sans sécurité une commande d'environnement à exécuter : String home = System. getproperty( APPHOME ); String cmd = home + INITCMD; java.lang.runtime.getruntime().exec(cmd); Les programmes doivent valider la lecture de données depuis l'environnement local pour garantir qu'elles contiennent des valeurs attendues et raisonnables avant de les utiliser. byte[] enckey = new byte[(int) privatekeyfile.length()]; new FileInputStream(privateKeyFile). read(enckey); // create private key PKCS8EncodedKeySpec privatekeyspec = new PKCS8EncodedKeySpec(encKey); KeyFactory kf = KeyFactory. getinstance( RSA ); PrivateKey pk = kf.generateprivate(privat ekeyspec); Enfin, étant donné que les entreprises ne contrôlent plus l'infrastructure physique sur laquelle leurs données sont stockées, il est d'autant plus important que les programmes déployés dans le cloud adhèrent aux meilleures pratiques concernant les algorithmes de cryptage et les principales clés qu'ils utilisent. HP Fortify fournit aux développeurs une orientation quant aux meilleures pratiques actuelles en matière de cryptage. 6

7 La sécurité sous un nouvel angle Comme de nombreuses technologies, le cloud computing présente des risques commerciaux et techniques. Du point de vue des risques techniques, les déploiements dans le cloud éliminent l'infrastructure de sécurité réseau existante de l'entreprise, rendent une protection en profondeur plus difficile en raison des dépendances externes et augmentent le risque de faire confiance à des ressources externes au programme alors que cela ne devrait pas être le cas. Cette combinaison de facteurs modifie l'exposition à des risques techniques des logiciels d'entreprise existants déployés dans le cloud. Les entreprises souhaitant migrer vers le cloud doivent réévaluer leur vision de la sécurité. Les canaux de communication pour la transmission interne et externe doivent être cryptés pour éviter de transmettre des informations sensibles en texte clair. Les références à des hôtes distants doivent être externalisées dans des fichiers de configuration et toutes les connexions doivent être authentifiées de manière sécurisée pour empêcher d'accorder de la confiance à tort. Les configurations de journalisation doivent être examinées pour s'assurer qu'aucune donnée sensible ne fuit vers des systèmes non approuvés. Les données n'étant plus physiquement en possession de l'entreprise, elles doivent être cryptées pour réduire le risque de perte de données, tant durant le transit qu'au repos. La clé de cryptage doit être externalisée vers des fichiers de configuration en raison du risque accru de compromission et de la probabilité que les ressources seront dupliquées dans un environnement virtualisé. Enfin, les informations lues depuis l'environnement de cloud doivent être validées au même titre que n'importe quelle autre entrée non approuvée pour s'assurer qu'elle contient bien les valeurs attendues. A propos de HP Enterprise Security HP est un des principaux fournisseurs de solutions de sécurité et de conformité pour les entreprises modernes qui veulent diminuer les risques dans leurs environnements hybrides et se protéger contre des menaces sophistiquées. Sur la base des produits phares de HP ArcSight, HP Fortify et HP TippingPoint, la plateforme HP Security Intelligence and Risk Management (SIRM) est la seule à offrir aux entreprises la corrélation, la protection des applications et la technologie de protection des réseaux qui protègent les applications et les infrastructures informatiques actuelles contre les cybermenaces. Pour en savoir plus sur la sécurité des systèmes logiciels dans le cloud, visitez le site Internet hpenterprisesecurity.com. 7

8 Connectez-vous hp.com/go/getconnected Recevoir les avis des spécialistes sur les tendances techniques, les alertes et les solutions HP. Partager avec des collègues Copyright 2012 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document sont sujettes à modification sans notification préalable. Les seules garanties relatives aux produits et services HP sont stipulées dans les énoncés de garantie expresse accompagnant ces produits et services. Aucune déclaration contenue dans ce document ne peut être interprétée comme constituant une garantie supplémentaire. HP décline toute responsabilité quant aux éventuelles erreurs ou omissions techniques ou éditoriales. Java et Oracle sont des marques déposées d'oracle et/ou de ses sociétés affiliées. Microsoft est une marque déposée de Microsoft Corporation aux Etats-Unis. 4AA4-1804FRE, créé en mai 2012 Impression numérique HP Indigo.

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée.

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée. Résumé de la solution Protégez votre flotte avec la sécurité d'impression basée sur une stratégie simple Développez vos activités de manière sécurisée avec HP JetAdvantage Security Manager (anciennement

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.3 Publié : 2015-12-23 SWD-20151223130501289 Table des matières À propos de ce guide... 8 Mise en route... 9 Configurer BES12 pour la première fois... 9 Tâches de

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Mise à niveau vsphere

Mise à niveau vsphere Mise à jour 1 ESXi 6.0 vcenter Server 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Guide de sécurité de VMware vrealize Log Insight

Guide de sécurité de VMware vrealize Log Insight Guide de sécurité de VMware vrealize vrealize 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

BlackBerry Enterprise Server pour Novell GroupWise

BlackBerry Enterprise Server pour Novell GroupWise BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 1 Guide d'administration Publié le 2011-04-07 SWDT813841-813841-0407112029-002 Table des matières 1 Présentation : BlackBerry

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Table des matières Introduction... 1 Perte de communication après une

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9234998 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation VPN Client Manuel d'utilisation 9234998 Édition 2 Copyright 2005 Nokia. Tous droits réservés. La reproduction,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Analyse des données des machines - La meilleure manière d'avancer

Analyse des données des machines - La meilleure manière d'avancer Livre blanc Analyse des données des machines - La meilleure manière d'avancer Détectez plus rapidement les causes premières en exploitant l'apprentissage machine et en automatisant l'analyse des données

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Version: 5.0 Service Pack: 3 Présentation des fonctionnalités et des Publié le 2011-05-03 SWDT305802-1526466-0503105634-002 Table des matières

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Déploiement ios simplifié. Guide Pratique FileMaker

Déploiement ios simplifié. Guide Pratique FileMaker Déploiement ios simplifié Guide Pratique FileMaker Table des matières Introduction... 3 Options de déploiement... 3 Option 1 : transfert vers l'appareil ios... 3 Option 2 : hébergement avec FileMaker Server

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Déployer une application Web avec WebMatrix et Ma Plateforme Web Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Version: 5.0 Service Pack: 3 Guide d'administration Publié le 2011-05-03 SWDT487521-1547341-0503113142-002 Table des matières 1 Présentation :

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Petit guide d'installation de l'option de numérisation vers courriel

Petit guide d'installation de l'option de numérisation vers courriel Xerox WorkCentre M118i Petit guide d'installation de l'option de numérisation vers courriel 701P42684 Ce guide constitue une référence rapide pour configurer l'option de numérisation vers courriel sur

Plus en détail