CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS"

Transcription

1 CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1

2 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le Groupe NTT est intervenu sur de nombreux types d incidents dont l analyse a permis de dégager un faisceau d observations et de recommandations. Ses analystes ont également comparé ces résultats aux attaques dont les médias se sont fait l écho. Leurs conclusions ont ainsi permis d identifier un certain nombre de lacunes dans les fonctionnalités basiques et avancées de détection, d investigation et de réduction des risques de nombreuses entreprises. Au vu de ces constatations, nous recommandons aux entreprises de faire le bilan de l efficacité des cinq points de contrôle que nous développons dans ce chapitre. Il s agit en substance de contrôles de base à mettre en œuvre dans le cadre d une infrastructure réseau et de sécurité d entreprise, domaine dans lequel l analyse du Groupe NTT révèle des difficultés persistantes dans de nombreuses structures. POINT DE CONTRÔLE N 1 : SEGMENTATION DU RÉSEAU Nombre de violations examinées se sont produites sur un segment du réseau, avant de se propager à l ensemble du réseau interne au fur et à mesure que l attaque progressait. Ainsi, les attaquants se déplacent latéralement dans l infrastructure infiltrée afin de repérer des systèmes à forte valeur stratégique, des cibles d opportunités ou des systèmes leur permettant d asseoir leur présence au sein de l environnement. Comme l a observé le Groupe NTT, nombre d entreprises disposent encore d infrastructures réseau internes à plat c est-à-dire non hiérarchisées. 2

3 Or, ces réseaux ne permettent pas de définir clairement les différentes zones fonctionnelles de l environnement. En clair, certaines zones du réseau peuvent avoir des exigences spécifiques en matière de données ou d accès, lesquelles ne sont pas reconnues ou satisfaites. Pour y remédier, une segmentation du réseau interne permettra de passer au crible les flux de données entre différents segments. Les agents d un centre d appels n ont par exemple pas besoin d accéder aux environnements de développement. Dès lors, des listes de contrôle d accès (ACL) et une séparation des fonctions entre environnements permettront d en restreindre l accès. Outre la segmentation de réseaux via des listes de contrôle d accès aux routeurs et des réseaux locaux virtuels (VLAN), les entreprises devront implémenter des contrôles de détection et de prévention au moyen de pare-feux et de systèmes IDS/IPS. Ce faisant, elles renforceront leurs capacités à déployer des fonctionnalités de détection et de défense capables d identifier le trafic réseau potentiellement malveillant, notamment les tentatives de contournement des contrôles de segmentation. Outre la segmentation de leur réseau, les entreprises doivent également veiller à exécuter leurs fonctions d administration des systèmes depuis des sous-réseaux spécifiques et des réseaux séparés. Cette architecture offre davantage de granularité dans le contrôle des activités d administration, tout en définissant le segment de réseau à partir duquel ces tâches peuvent être effectuées. Enfin, ces contrôles peuvent considérablement freiner la progression des attaques en rendant l infiltration des réseaux plus lente, plus visible et plus complexe surtout si les attaquants sont forcés de répéter l ensemble du processus (reconnaissance, attaque et compromission) lors de chaque tentative d infiltration. Une bonne séparation des réseaux, des données et des processus facilite l atteinte des objectifs de sécurité et de conformité. Ceci passe notamment par une documentation appropriée des contrôles, de la topologie réseau et des chemins de transmission des données. 3

4 Principales considérations et recommandations pour la segmentation du réseau : Identifiez les segments clés contenant les données, processus et systèmes critiques Définissez des zones de sécurité pour segmenter de fait les domaines critiques en fonction du caractère sensible et des besoins d accès aux données Séparez et contrôlez les accès depuis et vers les zones d administration des systèmes Veillez à ce que les contrôles de segmentation répondent aux objectifs définis, à mesure que l environnement réseau change et se développe POINT DE CONTRÔLE N 2 : DÉTECTION ET PRÉVENTION ANTIMALWARE Les malwares servent souvent de porte d entrée aux cybercriminels pour infiltrer les réseaux et exploiter les vulnérabilités techniques et humaines. Or, d après les observations du Groupe «En 2014, le taux de détection des NTT au cours de ces dernières années, virus s est élevé à 46 %, comme les solutions antivirus sur l hôte le révèle le dernier rapport GTIR n interceptent au mieux que la moitié des du Groupe NTT.» virus. Selon l édition 2014 de son rapport GTIR, le taux de détection des virus s établissait plus précisément autour de 46 %. De même, nombre d interventions sur incidents ont détecté la présence de malwares sur des systèmes dotés d antivirus obsolètes voire dépourvus de tout logiciel de ce type. Les malwares sont même capables de désactiver les solutions antivirus afin de prolonger leur propre durée de vie. En clair, une protection anti-malware exclusivement basée sur l hôte ne suffit pas. Pour repérer une éventuelle attaque par malware, les entreprises doivent également faire appel à des technologies d analyse des communications réseaux et s. 4

5 Principales recommandations pour le déploiement de mesures de détection/ prévention antimalware : Définissez une stratégie de neutralisation des malwares en prenant soin d y intégrer des contrôles sur plusieurs points de détection et de visibilité Investissez dans des fonctions de détection et de mise en quarantaine sur l hôte et sur le réseau Rassemblez les journaux des consoles de produits anti-malware et veillez à leur intégration dans votre solution de suivi des journaux SIEM/MSSP Mettez en place des politiques et procédures de gestion des incidents par malware Assurez-vous que les contrôles anti-malware fonctionnent comme prévu et, le cas échéant, effectuez les ajustements nécessaires Il est important de bien comprendre que même pour parvenir à un faible taux de détection de 50 %, il est indispensable d installer les anti-virus à la fois sur les serveurs et sur les terminaux, de les mettre régulièrement à jour et d effectuer constamment des analyses anti-virus. Tant sur le réseau que sur l hôte, l efficacité des solutions antivirus passe par un suivi de tous les instants. POINT DE CONTRÔLE N 3 : GESTION DES CORRECTIFS ET DES CONFIGURATIONS La plupart des violations examinées ont mis en lumière des systèmes non corrigés ou mal configurés. Dans de nombreux cas, les compromissions étaient directement liées aux vulnérabilités d applications tierces non corrigées, par lesquelles les attaquants s infiltrent sur leurs systèmes ou réseaux. Bien souvent, les kits d exploits sont conçus sur le principe selon lequel les pirates peuvent automatiser les exploits en moins de temps qu il n en faut aux entreprises pour patcher des vulnérabilités nouvellement découvertes. Dans son dernier rapport GTIR, le Group NTT rappelle que, dans les entreprises dépourvues de système de gestion des vulnérabilités, il faut environ 200 jours pour corriger une vulnérabilité de niveau 4.0 ou plus sur l échelle CVSS. 5

6 De fait, les vulnérabilités anciennes et non corrigées constituent une porte d entrée idéale pour les pirates. En 2014, 76 % des vulnérabilités identifiées sur les systèmes clients par les services d analyse et de gestion des vulnérabilités NTT étaient antérieures à 2013, c est-à-dire vieilles de deux ans ou plus. Pire encore, près de 9 % de ces vulnérabilités avaient plus de 10 ans. IDENTIFIER LES VULNÉRABILITÉS PAR ANNÉE D APPARITION % 2% 4% 6% 8% 10% 12% 14% Légende : Bien que de nombreuses vulnérabilités datent de 2014, certaines sont nettement plus anciennes et remontent même à La gestion des configurations et des correctifs n est pas un concept nouveau. Pourtant, l analyse qualitative des vulnérabilités identifiées révèle les fortes lacunes des entreprises dans ce domaine. Nombre d entreprises se focalisent encore sur l implémentation de correctifs sur les serveurs critiques et frontaux. Or, aujourd hui, la plupart des attaques visent les applications. Pour mieux gérer les configurations, les correctifs et réduire ainsi les pertes potentielles, les entreprises devraient : 6

7 Documenter les configurations et changer les politiques et procédures de contrôle Documenter les politiques et procédures de gestion des correctifs pour les systèmes d exploitation, équipements réseau et applications tierces Déployer des solutions permettant d accélérer les processus de gestion des configurations et des correctifs, et documenter les activités concernées Veiller à ce que l entreprise dispose d une bonne visibilité, mais aussi d une bonne compréhension de l état des vulnérabilités de toutes les technologies de l environnement Implémenter des processus correctifs d urgence particulièrement lorsque certains équipements de l entreprise présentent des vulnérabilités activement exploitées Développer des plans de test et valider les contrôles et processus dont l exécution s effectue comme prévu La gestion des configurations et des correctifs peut représenter une opération fastidieuse et complexe, notamment dans des environnements hautement distribués, hétérogènes et composés de terminaux utilisateurs très divers. Un programme actif et dynamique de gestion des correctifs peut supprimer les vulnérabilités courantes des serveurs et des systèmes utilisateurs, réduisant ainsi l efficacité des kits d exploits nouveaux et anciens. POINT DE CONTRÔLE N 4 : LA SURVEILLANCE Une partie des violations analysées en 2014 par le Groupe NTT étaient déjà actives depuis un certain temps. Certaines de ces violations ont même été détectées plusieurs mois après le déclenchement de l attaque, alors que des données avaient déjà été exfiltrées. Après s être introduit sur le réseau d une entreprise, les hackers avancent progressivement leurs pions en étendant leur contrôle à l ensemble de l environnement infiltré, le tout sans se faire repérer. Pourtant, les systèmes antimalware et IDS détectent parfois certaines de ces violations, sans qu aucune action ne soit engagée. 7

8 Bien souvent, ces violations compromettent de multiples systèmes répartis à travers le réseau interne de l entreprise. Les systèmes attaqués sont souvent directement en prise avec les communications liées aux attaques (téléchargement de malware, exfiltration de données) sur de longues durées. Il peut s agir de communications non autorisées entre serveurs internes, ou avec des serveurs de commande et de contrôle (C&C) internes et externes. Pour être véritablement efficace, la surveillance doit porter non seulement sur les journaux et alertes systèmes, mais aussi sur l analyse comportementale dans l environnement de base de l entreprise. Ce type d analyse a pour but de détecter des activités anormales, comme par exemple : Échange soudain de gros volumes d informations entre systèmes n ayant jamais communiqué auparavant Communication inhabituelle entre de multiples systèmes distribués et quelques systèmes centralisés Communication inhabituelle de systèmes internes jusqu alors inactifs avec des systèmes externes une situation plus évidente et pourtant souvent non détectée par les entreprises Pour rentabiliser au maximum votre dispositif de surveillance, le Groupe NTT préconise ces quelques recommandations : Parvenez à une bonne compréhension de votre environnement, en tenant compte du fait que tous les journaux ne se valent pas. Les experts en sécurité peuvent aider votre entreprise à identifier les journaux, équipements et systèmes à même de vous fournir le plus d informations, notamment contextuelles Les dispositifs de surveillance les plus fiables sont généralement le fruit de longues années de maturation, et font l objet d une planification et d améliorations permanentes. Définissez vos plans stratégiques et tactiques de surveillance, puis appliquez-les Votre plan de surveillance détermine votre capacité à non seulement identifier les symptômes d une violation, mais aussi à respecter vos obligations de conformité. Étendez le rayon d action de votre dispositif de surveillance à de nombreux scénarios d utilisation 8

9 À l image de nombreux types de contrôle de sécurité, la surveillance n atteint le maximum de son efficacité que par une approche multiniveau. Journalisez la couche réseau et la couche applicative Journalisez les systèmes IDS/IPS, pare-feu et WAF frontaux, sans oublier les services d annuaire, les antivirus, la surveillance des fichiers, les applications Web, les proxys et les DLP Surveillez les équipements critiques à la source, plutôt que d essayer d identifier les activités malveillantes au moment où celles-ci atteignent d autres équipements POINT DE CONTRÔLE N 5 : INTERVENTION RAPIDE SUR LES INCIDENTS En 2014, 74 % des entreprises ayant fait appel aux services d intervention sur incident du Groupe NTT ne disposaient d aucun plan d intervention. Or, un tel plan n est efficace que s il permet à l entreprise de répondre à un incident de manière concrète et coordonnée. Au moment d analyser les incidents, le Groupe NTT a relevé un certain nombre de questions récurrentes dans les entreprises victimes : Les alertes ont-elles signalé une violation? L entreprise a-t-elle bien été la cible d une attaque? À qui incombe la responsabilité d intervenir dans l entreprise? Quelle est la priorité n 1 de l entreprise : conserver des preuves de l attaque, restaurer ses systèmes, protéger ses données voire une autre priorité? Sur quels systèmes et/ou données devrait-on intervenir en priorité? Qui sont les fournisseurs externes de l entreprise (FAI, etc.), et quelles sont leurs coordonnées (y compris leur numéro de téléphone direct)? Autant de questions auxquelles un plan d intervention mature doit apporter des réponses lors des phases de développement, de coordination, d analyse et de test. 9

10 En pleine attaque, il est déjà suffisamment difficile de suivre un plan d intervention structuré. Tout accroc dans son application risque d augmenter encore la durée de l incident et les pertes associées. Mais lorsque l entreprise tente d improviser un plan d intervention au cœur de la tempête, c est là que les choses se compliquent sérieusement. Pour éviter cette situation, le plan prévoira les mesures suivantes avant le déclenchement même des attaques : Mettez en place une équipe d intervention sur incidents, et précisez les rôles et responsabilités de chacun Répertoriez les coordonnées des fournisseurs et partenaires externes concernés (support technique FAI, etc.) et précisez leur rôle dans le processus Déterminez les compétences requises qui font défaut au sein de l entreprise, et la manière de les acquérir et de les exploiter Définissez des processus de communication efficaces lors des incidents Définissez les critères permettant de déclarer le début et la fin d un incident Votre propre plan d intervention sera certes beaucoup plus complet que les quelques grandes lignes développées ici, mais son implémentation ne doit pas moins être efficace et ses procédures communiquées clairement à tous les acteurs concernés. Malheureusement, l analyse d incidents survenus en 2014 montre que même les entreprises les plus matures en termes de sécurité ont tendance à faire l impasse sur ces concepts de base. CONCLUSION Toutes les attaques ne résultent pas forcément de lacunes dans les dispositifs de sécurité de base que nous évoquons dans ce chapitre. Toutefois, si elles avaient mis en place des contrôles réellement efficaces dans les domaines mis en cause, les entreprises victimes auraient été plus résilientes et mieux préparées à y répondre. Un déploiement efficace des cinq points de contrôle évoqués ici peut avoir un impact positif immédiat sur la sécurité d une entreprise. Pour télécharger le rapport GTIR, rendez-vous sur 10

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Guet sur le Net. Gardez la main sur votre contrôlecommande avec l application web My Control System d ABB

Guet sur le Net. Gardez la main sur votre contrôlecommande avec l application web My Control System d ABB Guet sur le Net Gardez la main sur votre contrôlecommande avec l application web My Control System d ABB MATTHIAS STEIN Depuis des décennies, ABB bâtit et déploie des systèmes d automatismes industriels

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES INTRODUCTION: UN DÉFI MONDIAL L éventualité d attaques NRBC ou de déversements délibérés ou involontaires de substances

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

Durcissement d'un routeur Cisco

Durcissement d'un routeur Cisco Durcissement d'un routeur Cisco Par Elie MABO Administrateur Systèmes, Réseaux et Sécurité elie.mabo@gmail.com Dernière mise à jour: 20/06/2010 Document rédigé par Elie MABO (Administrateur Systèmes, Réseaux

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail