Architecture de sécurité dynamique et souple

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de sécurité dynamique et souple"

Transcription

1 Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard de la sécurité est impossible à gérer, mais elle est risquée : même le concept répandu de «défense en profondeur» doit être repensé à l'égard de la mobilité et de la souplesse. Il existe un écart énorme entre l'évolution des entreprises et la rapidité à laquelle progresse la sécurité des TI. La seule façon de combler cet écart consiste à abandonner les anciens modèles et à mettre en œuvre une nouvelle architecture plus souple et plus sécurisée. Cette nouvelle architecture de sécurité est davantage axée sur l'identité que sur la localisation, car elle applique une politique centralisée et un contrôle réparti sur tous les types de réseau : avec fil, sans fil, mobile sans fil, accès à distance et privé virtuel. La problématique : Anciens modèles de sécurité vs nouveaux modèles de TI d'entreprise Alors que les technologies de l'information (TI) d'entreprise sont progressivement devenues plus dynamiques, plus mobiles, plus ouvertes, plus extériorisées et plus collaboratives, leur sécurité croupit dans une architecture statique, localisée et inextensible. Une sécurité axée sur la localisation nuit aux entreprises, leur laissant la seule option de créer des règles rigides qui freinent l'innovation et la mobilité. Dans une infrastructure de sécurité axée sur la localisation où le niveau de sécurité relève de périmètres en couches, l'accès des utilisateurs dépend de leur emplacement plutôt que de leur identité. Par conséquent, lorsque les utilisateurs adoptent la «mobilité», l'infrastructure les pénalise car ils n'ont plus accès aux mêmes applications. De plus, les contrôles de sécurité rigides ralentissent le niveau d'innovation à l'échelle de l'entreprise. Les équipes des TI sont incapables de déployer rapidement de nouvelles applications, de lancer de nouveaux types de dispositifs ou d'accéder à de nouveaux partenaires, fournisseurs ou clients. La sécurité devient le facteur d'inhibition de l'innovation : l'engrenage le plus lent du système qui ralentit tout le reste. Pire encore, le ralentissement de l'innovation n'est pas un compromis nécessaire résultant en une sécurité plus efficace - la sécurité axée sur la localisation et statique est moins réceptrice au changement, plus complexe et plus susceptible de provoquer des erreurs humaines. En pratique, les entreprises renoncent à l'innovation pour une sécurité illusoire plutôt que pour une sécurité réelle. Les entreprises doivent transformer leur infrastructure de sécurité, éliminer les contrôles localisés et mettre en œuvre une nouvelle architecture axée sur l'identité propice à une sécurité dynamique, souple, mobile et régie par des politiques. 1

2 Défis de l'entreprise mobile dynamique Les affaires ont considérablement évolué au cours des dernières années. Les entreprises créent une valeur importante en collaboration avec leurs partenaires et leurs clients. La collaboration entre des équipes ad hoc disséminées partout dans le monde est devenue la norme. Les employés et les clients désirent accéder aux données en tout temps et en tout lieu à l'aide du format de dispositif le plus approprié et le plus pratique. Les appareils des clients comme les tablettes et les téléphones intelligents envahissent l'entreprise, introduits par des employés jonglant simultanément avec des gadgets grand public, des applications de TI d'entreprise et des activités ludiques. Cette situation peut s'excuser comme étant un engouement éphémère. Pourtant, des entreprises de TI progressistes ont utilisé ces tendances pour prolonger les heures de travail, pour accroître leur productivité et pour stimuler considérablement leur position concurrentielle. Ces entreprises utilisent des dispositifs grand public, des médias sociaux, des applications grand public ainsi que des applications composites pour concevoir de nouvelles pratiques commerciales souples et pour permettre à leurs employés de communiquer efficacement à l'interne, avec les clients et avec les partenaires. Le paysage classique des logiciels d'affaires est aussi en métamorphose. Pour de nombreuses entreprises, les TI étaient articulées autour de l'homogénéité : un seul système d'exploitation, un seul type d'ordinateur de bureau, des applications fixes «approuvées» et des processus commerciaux uniformes. Les TI sont peut-être officiellement limitées à Windows de Microsoft, mais il suffit de jeter un coup d'œil sur le bureau des employés (particulièrement ceux des membres de la direction) pour constater une nouvelle réalité : des douzaines de dispositifs à compatibilité partielle offrant une gamme variée de systèmes d'exploitation pour ordinateurs de bureau (Windows 7, Mac OS X, RedHat, Ubuntu et autres versions de Linux), des systèmes d'exploitation pour tablettes (ios, Android, WebOS) et des systèmes d'exploitation pour téléphones intelligents (Blackberry OS, ios, Android, Symbian, Windows Mobile, WebOS). Il s'agit là uniquement des systèmes d'exploitation connectés au réseau de l'entreprise. À ces derniers s'ajoutent plusieurs applications à l'infonuagique, en commençant par les solutions SaaS (Softwareas-a-Service) qui s étendent de plus en plus bien au-delà des outils de gestion des relations avec les clients et de planification des ressources d'entreprise, à la fois simples (consignation de notes de frais) et complexes (médias sociaux et collaboration). Un choix impossible De nos jours, les équipes responsables de la sécurité d'entreprise sont confrontées à une alternative impossible : ils doivent choisir entre un modèle d'affaires vibrant, mobile et dynamique et un modèle «sécurisé». La sécurité conventionnelle peut être l'antithèse du modèle dynamique, souple et mobile. Si les équipes de la sécurité utilisent surtout des listes ACL de couche 3, des grands réseaux, des pare-feux périmétriques et d'autres dispositifs de contrôle localisés, ces types d'autorisation deviennent des obstacles redoutables pour l'entreprise. Chaque fois qu'un groupe commercial demande une nouvelle application, l'équipe de la sécurité doit adapter l'architecture de sécurité en conséquence. De nouveaux dispositifs pour utilisateurs finaux ne peuvent pas être introduits, car ils ne sont pas sécurisés. Les utilisateurs mobiles doivent accepter un compromis et n'accéder qu'à un sous-ensemble d'applications au moyen de solutions à distance compliquées. Pour l'équipe responsable de la sécurité, ce «choix impossible» donne lieu à des contraintes impossibles; si elle ne dispose que d'une architecture de sécurité désuète, sa seule réponse ne peut être autre que «NON». Tout nouveau développement se bute à un mur dès que la sécurité est prise en considération. 2

3 Les groupes commerciaux exigent des TI plus souples et ouvrent fréquemment leurs bourses pour obtenir ce qu'ils veulent : se procurer une infrastructure d'infonuagique et des applications SaaS sans trop faire intervenir les TI. Pire cauchemar pour l'équipe de la sécurité des TI, cette tendance est simplement le résultat de son impuissance à satisfaire les exigences commerciales. En fin de compte, le rôle de la sécurité de l'information consiste à «permettre» à l'entreprise de prendre les risques raisonnables sans perdre le contrôle. Toutefois, lorsque la sécurité est incapable de s'adapter au changement, elle devient un boulet qui ralentit le changement et qui nuit progressivement à la position concurrentielle de l'entreprise. Les entreprises en mesure de résoudre ce «choix impossible» peuvent transformer la sécurité contraignante en agent favorable au changement. Une infrastructure de sécurité souple et dynamique permet aux responsables de la sécurité de dire «OUI» à la mobilité, aux tablettes, aux applications composites, à la collaboration et au déploiement accéléré des applications, et même en réduisant les risques. Une nouvelle architecture dynamique, mobile et souple Lorsque la plupart des activités commerciales étaient «locales», la majorité des modèles de sécurité étaient axés sur la localisation. Une sécurité axée sur la localisation compte principalement ou exclusivement sur l'emplacement d'un dispositif de réseau pour prendre les décisions relatives à l'application des contrôles d'accès. Par conséquent, si un pare-feu définit un «périmètre», les décisions de sécurité sont prises par le pare-feu selon que le dispositif se trouve à «l'intérieur» ou à «l'extérieur» du périmètre. Essentiellement, les décisions relèvent de l'adresse IP et au sous-réseau attribués au dispositif. Cela fonctionne lorsque les utilisateurs possèdent un dispositif unique peu mobile (ordinateur de bureau), installé dans une infrastructure fixe. Avec le temps, les équipes de la sécurité ont élargi ce modèle pour qu'il couvre des périmètres successivement plus «fiables», de plus en plus profondément sur le réseau. On obtient donc des architectures d'application à 3 niveaux, où le «cœur» de l'application se trouve dans le périmètre le plus à l'intérieur et où les couches de sécurité forment des cercles concentriques successifs autour du cœur. La sécurité en couches et la défense en profondeur ne sont pas percées pour autant. Ce sont plutôt les couches statiques et les périmètres statiques qui sont percés. Les désavantages de ce modèle deviennent plus apparents en cas de déplacement d'un dispositif, soit un serveur (VMotion ou Live Migration) ou un client (dispositif mobile). Lorsque la mobilité est introduite, l'architecture des couches concentriques de la sécurité devient plutôt un obstacle au changement. Pour résoudre cette situation, les équipes de la sécurité recourent souvent aux manipulations de réseau, comme le perçage de pare-feux, en utilisant des grands réseaux et des réseaux privés virtuels pour réunir des «zones» de sécurité et en changeant constamment les règles du pare-feu en fonction des nouvelles applications. La raison pour laquelle les équipes de la sécurité ont recours à des solutions «peu conventionnelles» réside dans le fait qu'il est impossible de mapper un ensemble dynamique d'utilisateurs et d'applications dans une architecture de sécurité statique et localisée. Inévitablement, le système devient trop complexe à gérer. Les entreprises dynamiques mobiles et souples d'aujourd'hui exigent une sécurité tout aussi dynamique, souple et mobile. Le modèle de sécurité qui répond à cette exigence est un modèle axé sur l'identité indépendante de la localisation et favorable à l'identification des utilisateurs et des applications. Dans un tel modèle, les contrôles de sécurité sont principalement orientés sur qui vous êtes plutôt que sur où 3

4 vous êtes sur le réseau. Certes, la localisation peut être tenue en considération, mais ce n'est qu'un des attributs dont tient compte la politique en matière de sécurité. Le plus important attribut est l'identité de l'utilisateur, qui est en fait le principal élément de contrôle d'accès aux applications et à l'infrastructure. L'identité de l'utilisateur est aussi essentielle aux fonctions d'identification, de surveillance et de vérification pouvant servir à déterminer, pour des raisons de conformité à la réglementation ou à la politique, l'utilisateur entrant, l'élément faisant l'objet de la demande d'accès et le moment de l'opération. Une infrastructure axée sur l'identité est constituée de trois principaux composants architecturaux : les dispositifs utilisés, les outils d'application des politiques et les décisions prises en fonction des politiques. Le cœur de l'architecture est constitué d'un modèle de politiques (composant décisionnel) permettant de centraliser la gestion des politiques imposées aux utilisateurs de l'entreprise. Le modèle des politiques prend en charge les décisions prises en comparant les attributs (identité de l'utilisateur, type de dispositif, localisation, heure du jour, application, etc.) aux politiques d'accès dynamiques. Par exemple, une politique peut autoriser un groupe particulier d'utilisateurs (ex. : infirmières) à accéder à une application spécifique (ex. : dossiers des patients) à partir de postes de travail donnés, à des heures données et sur des réseaux donnés. En centralisant la gestion des politiques, le modèle permet aux entreprises d'uniformiser leurs politiques sur l'ensemble du réseau et même d'élargir leur champ d'activité afin d'accueillir des applications externes (ex. : SaaS). Les deux autres composants d'une architecture dynamique, mobile et souple sont les dispositifs utilisés et les outils d'application des politiques. Les dispositifs utilisés correspondent non seulement aux appareils dont se servent les utilisateurs, mais aussi les applications, les bases de données, les serveurs et autres instruments connectés au réseau. Les outils d'application des politiques sont représentés par les divers dispositifs de sécurité ou de réseau (routeurs, commutateurs, etc.) pouvant régir les contrôles d'accès. Alors que les outils d'application sont répartis sur l'ensemble du réseau, les politiques sont confinées au modèle. Cette centralisation signifie que les équipes responsables de la sécurité peuvent modifier les politiques en un point donné et introduire rapidement de nouvelles applications, de nouvelles zones logiques et de confiance, de nouveaux dispositifs et de nouveaux processus commerciaux. Comme les outils d'application sont répartis, les dispositifs peuvent être déplacés d'un segment de réseau à un autre ou passer de réseaux câblés à des réseaux sans fil et à des réseaux sans fil mobiles tout en conservant l'uniformité des politiques d'accès et de l'utilisation des applications. Exemple de sécurité axée sur l'identité et d'incidence sur les activités commerciales En appliquant une sécurité axée sur l'identité reposant sur la gestion centralisée des politiques, les entreprises peuvent s'assurer que leur architecture de sécurité est aussi souple que leurs pratiques de travail. Les politiques sont toujours liées aux utilisateurs; par conséquent, même si les utilisateurs se déplacent, passent de réseaux câblés à des réseaux sans fil, de leurs ordinateurs de bureau à des tablettes ou changent d'une application à l'autre, leurs politiques de sécurité les «suivent». Examinons, par exemple, une politique axée sur l'identité régissant une entreprise de soins de santé. La politique définit «qui» peut accéder à «quoi», «quand» et «où». Les attributs sont établis d'une façon dynamique et souple, indépendante de l'architecture du réseau, des dispositifs utilisés ou de la situation géographique. 4

5 Figure 1 : Architecture de sécurité dynamique et souple Qui : utilisateur déterminé en fonction de son rôle ou de son groupe. Dans le cadre d'un modèle axé sur l'identité, contrairement à un modèle de sécurité classique, l'utilisateur conserve son identité, peu importe le dispositif, le réseau et l'application utilisés. Toutes les opérations que cet utilisateur exécute ou reçoit sur le réseau sont clairement liées à l'identité de l'utilisateur et peuvent être contrôlées par la politique centrale. Par exemple, on peut identifier une infirmière et lui attribuer une politique appropriée, peu importe qu'elle utilise un kiosque/terminal, un ordinateur de bureau câblé ou une tablette dans fil. L'identité de l'utilisateur est aussi essentielle pour consigner, pour surveiller et pour vérifier l'accès au système, peu importe le dispositif utilisé ou l'emplacement. Quoi : profil d'application, défini en fonction de son identité plutôt que selon les ports TCP ou les adresses IP, et rattaché de façon dynamique à des serveurs, à des ports et à des adresses IP spécifiques. Plutôt que d'autoriser l'accès au port , la politique permet d'accéder à «gestion des relations avec les clients», peu importe que l'application est offerte sur 1 ou 10 serveurs, que l'équilibre des charges est généré de façon dynamique ou géographique, ou encore que l'application est reprise par un centre de données auxiliaire ou livrée comme une application SaaS à l'aide de l'authentification SAML (Security Assertion Markup Language). Des applications peuvent être ajoutées à cette politique sans avoir à modifier les pare-feux et les dispositifs de contrôle d'accès de l'infrastructure. 5

6 Quand : les politiques d'un modèle de sécurité axé sur l'identité prévoient aussi le contrôle d'attributs comme l'heure du jour. Par conséquent, il est possible de déterminer qu'une infirmière est uniquement autorisée à accéder au système de médication des patients entre 13 h et 15 h. Où : un modèle souple de politique axé sur l'identité peut utiliser la localisation ou le type de réseau (câblé ou sans fil) comme un des attributs de contrôle d'accès. Toutefois, contrairement à une politique axée sur la localisation, l'emplacement n'est qu'un seul attribut considéré et ne constitue pas l'attribut déterminant. Ce modèle permet de contrôler aisément l'accès aux données en fonction de la localisation (ex. : interdire le transfert de dossiers médicaux au-delà d'une frontière nationale au titre de la HIPAA), sans que l'emplacement constitue toutefois un obstacle inutile (accès autorisé aux applications pharmaceutiques uniquement sur le réseau local du bâtiment Est, derrière le pare-feu). Transition entre la sécurité axée sur la localisation et la sécurité axée sur l'identité Pour passer d'un modèle de sécurité axé sur la localisation à un modèle axé sur l'identité, il est nécessaire de changer la façon d'évaluer et d'acheter des solutions de sécurité. Avant de faire l'acquisition d'une solution axée sur l'identité, voici quelques questions clés à considérer : Quel est le principal attribut de sécurité à l'égard des politiques de contrôle d'accès (adresse IP ou utilisateur)? Est-ce que la solution de sécurité assure un contrôle centralisé des politiques sur tous les réseaux (câblés, réseau local sans fil, réseau mobile sans fil, accès à distance/réseau privé virtuel)? Est-ce qu'un utilisateur peut se déplacer d'un réseau à un autre en vertu de la même politique (ou établir une politique à chaque emplacement)? Est-ce qu'un serveur peut être déplacé sans que la politique de sécurité soit modifiée? Est-ce qu'une nouvelle application peut être ajoutée sans que les outils d'application soient modifiés (ex. : pare-feux)? Est-ce que l'accès d'un utilisateur peut être surveillé de bout en bout sur plusieurs dispositifs, peu importe l'adresse IP ou l'emplacement sur le réseau? 6

7 Conclusions et recommandations Les architectures de sécurité statiques nuisent aux activités hautement dynamiques, mobiles et interconnectées. La sécurité peut devenir un obstacle à l'innovation, à l'adoption de technologies et à la compétitivité de l'entreprise. La plupart des investissements alloués à la sécurité ne résoudront pas l'incompatibilité entre la sécurité axées sur la localisation et les entreprises qui cherchent à universaliser leurs activités, peu importe le lieu, le moment et les dispositifs utilisés. Il est essentiel de planifier une transition vers un modèle de sécurité axé sur l'identité, contextuel et dynamique, reposant sur une architecture capable de centraliser les politiques et de répartir leurs mises en application. Ce n'est qu'à cette condition que les utilisateurs disposeront de la latitude nécessaire à une production et à une collaboration dépourvues d'obstacles, et permettront à l'entreprise d'accroître sa réceptivité au changement et à l'innovation ainsi que sa position concurrentielle. À propos de Nemertes Research : Nemertes Research est un cabinet d études spécialisé dans l analyse et la mesure de la valeur commerciale des technologies émergentes. De plus amples renseignements sur Nemertes Research sont offerts sur notre site Web, vous pouvez aussi nous joindre directement à 7

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises.

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises. Services partagés: Deux mots qui sont sur toutes les lèvres dans le milieu des affaires! Mais qu'entend-on au juste par services partagés? Quels sont les avantages réels des services partagés pour les

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Une nouvelle ère de collaboration

Une nouvelle ère de collaboration Une nouvelle ère de collaboration La nature du travail évolue rapidement. Diverses tendances contribuent à transformer considérablement les modes d'interaction et de collaboration professionnelles. Analysons

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Client cloud vs Client lourd

Client cloud vs Client lourd Malgré les apparences, ce titre n'a rien à voir avec la surcharge pondérale des clients d'une entreprise! Ces 2 termes client «cloud» et client lourd sont des noms de systèmes informatiques que nous utilisons

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.19-449 Bitdefender GravityZone Notes de publication de la version 5.1.19-449 Date de publication 2015.04.22 Copyright 2015 Bitdefender Mentions

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web Solution client de Microsoft Étude de cas d une solution client Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

INFRASTRUCTURES & RESEAUX

INFRASTRUCTURES & RESEAUX INFRASTRUCTURES & RESEAUX CONFIGURATION DU SERVICE DE DOMAINE ACTIVE DIRECTORY W.S. 2008 REF : M6238 DUREE : 5 JOURS TARIF : 2200 HT Public Ce cours s'adresse principalement à des spécialistes de la technologie

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

ARCHIVÉ - Vérification des transactions réalisées par carte d achat en 2008-2009

ARCHIVÉ - Vérification des transactions réalisées par carte d achat en 2008-2009 C O N S E I L N A T I O N A L D E R E C H E R C H E S C A N A D A ARCHIVÉ - Vérification des transactions réalisées par carte d achat en 2008-2009 Ce fichier PDF a été archivé dans le Web. Contenu archivé

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

La gestion de la mémoire

La gestion de la mémoire La gestion de la mémoire 1. Rôle Le gestionnaire de mémoire est un sous-ensemble du système d exploitation. Son rôle est de partager la mémoire entre l O.S. et les diverses applications. Le terme «mémoire»

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Gouvernance SOA : prenez les choses en main

Gouvernance SOA : prenez les choses en main Gouvernance SOA : prenez les choses en main Un plan d'action en cinq étapes pour les architectes Un Livre Blanc Oracle Que l'architecture orientée services (SOA) de votre entreprise mette en oeuvre 50

Plus en détail

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées Vos salariés, vos clients, vos partenaires et vos fournisseurs sont

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

TeamViewer 9 Manuel Wake-on-LAN

TeamViewer 9 Manuel Wake-on-LAN TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Vous pouvez dès à présent gérer vos installations de fermeture CLIQ à tout moment et où que vous vous trouviez!

Vous pouvez dès à présent gérer vos installations de fermeture CLIQ à tout moment et où que vous vous trouviez! CLIQ devient mobile! Vous pouvez dès à présent gérer vos installations de fermeture CLIQ à tout moment et où que vous vous trouviez! IKON, le spécialiste des installations de fermeture depuis 1926! ASSA

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail