IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention

Dimension: px
Commencer à balayer dès la page:

Download "IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention"

Transcription

1 Description des services 1. Objet des services IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention Les services IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention («MSS for Network IDS/IPS») permettent d assurer la surveillance et le support des systèmes réseau de Détection des Intrusions et de Prévention des Intrusions (les «Agents») sur un grand choix de platesformes et de technologies. Les Agents sont des appliances dédiées de systèmes de Détection des Intrusions et de Prévention des Intrusions ( IDS/IPS ) et ne doivent pas être utilisés à d autres fins tant qu ils sont gérés par IBM. IBM propose MSS for Network IDS/IPS aux niveaux de services suivants, tous deux décrits plus en détail ci-après. MSS for Network IDS/IPS Standard MSS for Network IDS/IPS Select, Les détails de votre commande (par ex. les services dont vous avez besoin, la durée du contrat et le prix) seront spécifiés dans la Commande. Vous trouverez la définition des termes spécifiques aux services sur le site IBM prendra en charge tout ou partie des fonctionnalités produit suivantes: a. IDS/IPS IDS/IPS est un système de gestion de la sécurité des ordinateurs et réseaux qui permet de collecter et d analyser des informations en provenance de diverses zones de l ordinateur ou du réseau pour identifier et bloquer les éventuelles violations de la sécurité, c est-à-dire les intrusions (attaques provenant de l extérieur de l entreprise) et les utilisations abusives (attaques de l intérieur de l entreprise). b. Haute disponibilité Pour assurer la protection contre les défaillances matérielles et garantir une grande disponibilité des systèmes, deux Agents de protection gérés peuvent être configurés et déployés, l un totalement opérationnel et l autre en attente, à titre de sauvegarde, pour prendre le relais en cas de défaillance du premier. Certains Agents peuvent aussi être déployés en clusters, de telle sorte que les deux Agents fonctionnent ensemble, en partageant la charge du réseau. IBM fournira les services suivants à l appui des fonctionnalités produit énumérées ci-dessus, selon le cas : a. Lancement, évaluation et implémentation du projet Lors du déploiement de MSS for Network IDS/IPS Standard ou Select, IBM travaillera en liaison avec le Client pour définir des politiques de sécurité adaptées, l aidera à installer et configurer le(s) Agent(s) et vérifiera le bon fonctionnement des fonctionnalités avant le transfert de l Agent (ou des Agents) au Centre des opérations de sécurité («SOC»). b. Gestion des politiques de sécurité Les Agents ne protègent les Hôtes que s ils sont correctement configurés pour leur environnement réseau. IBM fournit des services de gestion des politiques de sécurité pour que le Client ait en permanence des Agents configurés par rapport à des règles de sécurité valides et garde trace de tous les changements. c. Gestion des systèmes IBM assurera le bon fonctionnement de l Agent en surveillant l état et la disponibilité de ses systèmes et en appliquant les mises à jour éditées par les fournisseurs. d. Surveillance des événements de sécurité Les Agents IDS/IPS sont capables de générer un grand volume d alertes en réponse aux conditions de sécurité qu ils sont configurés pour détecter. Le risque réel correspondant à une condition détectée par un Agent IDS/IPS n est pas toujours clair et il n est pas acceptable de bloquer par INTC /2007 Page 1 / 15

2 défaut toutes les données qui pourraient être nuisibles. Les services supplémentaires de surveillance et d analyse assurés 24 heures sur 24 et 7 jours sur 7 par les analystes sécurité IBM permettent de combler cette lacune, en se concentrant sur les alertes qui peuvent être significatives, en validant ces alertes comme étant de probables Incidents de sécurité et en attirant l attention du Client sur ces probables incidents de sécurité. e. Gestion des vulnérabilités Les vulnérabilités étant des faiblesses des Hôtes de l environnement du Client, IBM fournira des services de gestion des vulnérabilités pour identifier ces vulnérabilités et y remédier. f. IBM Internet Security Systems X-Force Threat Analysis Service IBM fournira au Client des renseignements relatif à la sécurité basés sur les recherches originales de l équipe R&D X-Force d IBM, sur l état des menaces dans le monde tel qu identifié par le Global Threat Operations Center d IBM et sur les recherches d autres sources publiques et privées. g. Virtual-SOC Le Virtual-SOC est un portail Web qui permet au Client d accéder à une somme d informations sur la gestion des Agents, les alertes, les fichiers journaux, les rapports, les demandes de modification de procédure, et à d autres types de tickets de service. Le tableau ci-dessous donne une vue d ensemble des caractéristiques produits de MSS for Network IDS/IPS pour les niveaux Standard et Select. Tableau 1 Caractéristiques produits Caractéristiques produits Niveau Standard Niveau Select IDS/IPS Haute disponibilité (en option) Attaques critiques, déni de service et vers Certaines plates-formes uniquement Toute activité d attaque, les activités suspectes et la mauvaise utilisation du réseau Oui Le tableau ci-dessous donne une vue d ensemble des services MSS for Network IDS/IPS, niveaux Standard et Select, fournis à l appui des caractéristiques produits ci-dessus. Tableau 2 - Services Lancement, évaluation et implémentation du projet Services Niveau Standard Niveau Select Gestion des politiques de sécurité Gestion des systèmes Effectuée par le Client ou IBM Effectuée par le Client ou IBM Effectuée par IBM seulement ; nombre illimité de demandes de modification des règles par mois Effectuée par IBM Surveillance des événements de sécurité Gestion des vulnérabilités X-Force Threat Analysis Service Automatisée Scrutation 1 fois par trimestre de 1 IP 1 siège pour le service de renseignements de sécurité X-Force Threat Analysis Service Automatisée, plus analyse en temps réel par des spécialiste 24 h/24 et 7 j/7 Scrutation 1 fois par trimestre de 2 IP 1 siège pour le service de renseignements de sécurité X-Force Threat Analysis Service INTC /2007 Page 2 / 15

3 Virtual-SOC Permet l accès en temps réel pour les communications Permet l accès en temps réel pour les communications MSS for Network IDS/IPS Standard MSS for Network IDS/IPS Standard permet l escalade et la prévention des incidents de sécurité critiques dans les segments de réseau surveillés. Utilisant l architecture X-Force Protection System («XPS»), les systèmes intelligents IBM sont capables d analyser les données d événement reçues en vue d identifier les attaques réseau les plus sérieuses. Cette capacité d identification s étend aux infections par les vers, aux activités d exploitation critiques et ciblées et aux tentatives de déni de service. 2. Responsabilités d IBM 2.1 Déploiement et initialisation Collecte de données Lors du déploiement, IBM travaillera en liaison avec le Client pour déployer un nouvel Agent ou prendra en charge la gestion d un Agent existant Lancement du projet IBM enverra au Client un courrier d accueil et organisera conférence téléphonique initiale afin de : présenter les contacts du Client au spécialiste IBM chargé du déploiement ; définir les attentes vis-à-vis du projet ; commencer à évaluer les besoins et l environnement du Client. IBM fournira un document intitulé «Network Access Requirements» qui décrira en détail comment IBM se connectera à distance au réseau du Client et toutes les exigences techniques spécifiques pour permettre cet accès. En principe, IBM se connectera par les méthodes standard d accès via Internet ; mais un VPN de site à site peut être utilisé le cas échéant Évaluation Collecte de données IBM remettra un formulaire au Client afin qu il fournisse les informations détaillées nécessaires pour le paramétrage initial de l Agent et des fonctionnalités des services associés. La plupart des questions sont d ordre technique et nous permettront de déterminer la configuration du réseau du Client, les Hôtes connectés au réseau et les règles de sécurité souhaitées. Certaines des informations demandées concernent l entreprise du Client, notamment les contacts pour les questions de sécurité et la procédure d escalade pour signaler les problèmes. Évaluation de l environnement Sur la base des informations fournies, IBM travaillera avec le Client afin de comprendre l environnement existant et de déterminer la configuration ainsi que la politique de sécurité de l Agent. En cas de migration d un Agent existant vers un Agent plus récent, IBM utilisera la configuration et la politique de l Agent existant. Lors de cette évaluation, IBM peut faire des recommandations pour ajuster la politique de sécurité de l Agent ou la configuration du réseau afin de renforcer la sécurité. IBM recommande que tous les Agents soient déployés en ligne à la périphérie du réseau. IBM recommande que l Agent soit déployé derrière un pare-feu. Le placement à l extérieur du pare-feu peut exiger un ajustement des règles de sécurité pour éviter les volumes importants de fausses alarmes ; mais il peut limiter la possibilité, pour IBM, d implémenter certaines stratégies de protection. Si le Client décide de déployer l Agent en mode passif, la protection assurée par l Agent sera sensiblement réduite. Si le Client choisit de passer à un déploiement en ligne ultérieurement, il devra en avertir IBM à l avance en raison des efforts supplémentaires exigés. IBM travaillera en liaison avec le Client pour déterminer la configuration optimale de l Agent en fonction de la configuration du réseau et des pare-feu du Client, ainsi que des menaces les plus actives dans le monde (telles que déterminées par IBM Global Threat Operations Center). IBM pourra le cas échéant ajuster la politique pour réduire le nombre de fausses alarmes. Évaluation de l Agent existant INTC /2007 Page 3 / 15

4 En cas de prise en charge de la gestion d un Agent existant, IBM doit évaluer cet Agent pour s assurer qu il répond à certaines spécifications. IBM peut exiger, pour fournir le service, que le logiciel Agent ou le Contenu de Sécurité (Security Content) soit mis à jour à l aide de la version la plus récente. Les autres critères requis peuvent inclure l ajout ou la suppression d applications et de comptes utilisateurs Implémentation Configuration sur site IBM Pour les Agents achetés par l intermédiaire d IBM au moment du déploiement, la majeure partie de la configuration et du paramétrage des règles sera effectuée sur le site IBM. Pour les Agents existants déjà en service, le Client aura la possibilité d expédier l Agent à IBM pour configuration sur le site. Installation S il appartient au Client de s occuper de l installation physique et du câblage, IBM apportera son assistance par téléphone et par courrier électronique et aidera le Client à repérer les documents fournisseurs qui expliquent la procédure d installation de l Agent. Ce support doit être planifié à l avance pour avoir l assurance qu un spécialiste déploiement sera disponible. Sur demande du Client, l installation physique peut être assurée par IBM Professional Security Services («PSS») ; cette prestation sera facturée en sus. Configuration à distance En cas de prise en charge de la gestion d un Agent existant, IBM effectue en principe la configuration à distance. Il peut être demandé au Client de charger physiquement des supports. Tous les Agents gérés nécessitent un minimum de configuration à distance, par exemple leur enregistrement auprès de l infrastructure IBM Managed Security Services Transfert au SOC Une fois que l Agent est configuré, physiquement installé, implémenté et connecté à l infrastructure IBM Managed Security Services, IBM propose au Client une démonstration des capacités de Virtual-SOC et de l exécution de tâches courantes. La dernière étape du déploiement des services est la prise en charge par le Security Operations Center («SOC») de la gestion et du support de l Agent et de la relation avec le Client. C est à ce moment-là que commence officiellement la phase de gestion et de support permanents des services. En principe, IBM présente le Client par téléphone au personnel du SOC Gestion et support permanents Une fois que l environnement MSS for Network IDS/IPS - Standard est établi et pendant toute période de renouvellement du contrat, IBM fournit MSS for Network IDS/IPS - Standard 24 heures sur 24 et 7 jours sur Gestion des politiques Modifications Si IBM est responsable de la gestion de l Agent et si le trafic légitime est bloqué par inadvertance à la suite de resets de TCP ou de blocages par la fonction de Prévention des Intrusions, le Client peut demander des modifications de la politique de sécurité. Pour les modifications de la politique de l Agent demandées par le Client, IBM sera lié par les Accords de niveau de service indiqués dans la section «Accords de niveau de service» de la présente Description de services. Les demandes de modification de la politique sont soumises à l approbation d IBM. Une demande ne peut être refusée sans motif valable ; elle peut toutefois l être si, en autres, cette modification aurait pour effet de générer un grand nombre de fausses alarmes. Si le Client assume la responsabilité de la gestion de l Agent, il sera le seul responsable de l application de tous les filtres et de toutes les modifications de politique. Maintenance permanente de la politique IBM travaillera en liaison avec le Client pour tenir à jour les stratégies de protection, notamment les types de comportement provoquant un blocage automatique dans le cas des Agents déployés en ligne. Une fois par trimestre, IBM contrôlera les paramètres de la politique du Client pour vérifier leur exactitude. INTC /2007 Page 4 / 15

5 Une fois par trimestre (sur demande du Client), IBM travaillera en liaison avec le Client pour passer en revue tous les Agents gérés et déterminer les modifications de la stratégie de protection du réseau qui sont recommandées Gestion des machines IBM sera le seul à administrer l Agent au niveau logiciel. Ayant accès à la machine au niveau superutilisateur/administrateur et grâce au système hors bande ainsi qu à l Agent installé sur la machine, IBM surveillera en permanence l état du système, installera les correctifs et mises à jour, résoudra les problèmes de la machine et collaborera avec le Client pour que la machine reste en état de marche et disponible. IBM surveillera la disponibilité de l Agent, avertira le Client quand certains seuils d utilisation seront atteints et surveillera la machine 24 heures sur 24 et 7 jours sur 7. Des mises à jours automatiques régulières seront fournies pour les logiciels et le matériel. Pour les Agents non basés sur des Appliances, le Client est responsable de la totalité de la gestion du système d exploitation. Pour les Agents basés sur des Appliances, IBM assumera la responsabilité de la gestion du système d exploitation. Le Client peut choisir en option d assumer toutes les fonctions de gestion, y compris le système d exploitation et l accès exclusif à l Agent à des fins administratives, notamment la politique d IDS/IPS, la configuration et les mises à jour du Contenu de Sécurité. Une assistance sur site peut être fournie par IBM PSS contre paiement d un supplément. Connectivité de gestion Tous les journaux, événements et données de gestion relatifs à la sécurité circulent entre le SOC et l Agent géré via Internet. Dans toute la mesure du possible, les données transmises via Internet sont chiffrées à l aide d algorithmes de chiffrement standard fiables. Les demandes de connectivité par d autres moyens (par ex. circuit de données privé et/ou VPN) seront traitées au cas par cas. Les demandes de connexion en dehors de la connectivité intra-bande standard seront facturées en sus. Plates-formes de gestion En cas d Agents de plusieurs fournisseurs différents, IBM utilisera une plate-forme de gestion implantée dans ses locaux pour gérer lesdits Agents. Pour les produits Proventia, IBM utilisera en principe l infrastructure de gestion IBM SiteProtector pour piloter la politique et la configuration de l Agent, transmettre les mises à jour l Agent et recevoir des données sécurisées de l Agent à l aide d un collecteur d événements SiteProtector («Collecteur d événements»). Il se peut que le Client utilise déjà SiteProtector ; dans ce cas, il pourra choisir de connecter l Agent au Collecteur d événements dans ses propres locaux. Le Collecteur d événements du Client sera alors connecté à l infrastructure SiteProtector du site IBM. Cette configuration est généralement appelée «empilage». Tout Client qui choisit d utiliser une configuration SiteProtector empilée s expose à des responsabilités supplémentaires. Mise en mémoire des journaux Le système X-Force Protection System («XPS») sert d entrepôt de données pour les données d événement transmises depuis diverses machines, applications et plates-formes de sécurité. Après affichage sur le Virtual-SOC, les journaux sont dirigés vers un support de sauvegarde physique, tel qu une bande ou un DVD. Les supports de sauvegarde sont archivés dans un endroit sûr où l atmosphère est contrôlée. Les données archivées restent disponibles pendant un an à compter de la date de création du journal. Sur demande du Client, IBM soumet une demande de recherche et d extraction de support. Un tarif horaire sera appliqué pour le temps passé à restaurer et à préparer des données au format demandé par le Client. Surveillance de l état et de la disponibilité L état et les performances de MSS for Network IDS/IPS Standard sont surveillés à l aide d un Agent de surveillance implanté sur un hôte (si possible) ou à l aide d un SNMP. Les machines sont régulièrement interrogées par le SOC afin de tenir les analystes IBM au courant des problèmes potentiels à mesure qu ils apparaissent. Les principales mesures effectuées par l Agent de surveillance concernent : INTC /2007 Page 5 / 15

6 la capacité des disques durs (s il y a lieu) ; l utilisation des CPU ; l utilisation de la mémoire ; la disponibilité des processus. Outre l état des systèmes, IBM surveillera les temps de fonctionnement et la disponibilité des machines. Si le contact avec une machine gérée est perdu, des contrôles supplémentaires périodiques seront effectués pour vérifier la validité de l indisponibilité détectée En cas de problèmes concernant l état d un système ou de confirmation d une indisponibilité, un ticket d incident sera créé et il sera demandé à un analyste sécurité IBM de procéder à des recherches et des vérifications. L état de tous les tickets d état de santé des systèmes est accessible via le Virtual-SOC. Notification des indisponibilités Si l Agent n est pas accessible par les moyens internes standard, le Client en sera averti par téléphone selon une procédure d escalade prédéterminée. Après quoi, IBM engagera des recherches sur les problèmes liés à la configuration ou aux fonctionnalités de la machine gérée. Mise à jour des applications/système d exploitation IBM devra périodiquement installer des correctifs et des mises à jour de logiciels pour améliorer les performances des machines, activer des fonctionnalités supplémentaires et résoudre les problèmes potentiels posés par les applications. La mise en œuvre de ces correctifs et mises à jour pourra nécessiter l immobilisation d une plate-forme ou l aide du Client. Si nécessaire, IBM adressera une notification de créneau de maintenance avant de procéder aux mises à jour, notification qui indiquera clairement les impacts de la maintenance prévue et toute condition que le Client doit satisfaire. Mises à jour du Contenu de Sécurité (Security Content) Pour être sûr d identifier correctement les menaces les plus récentes, IBM mettra à jour les plates-formes de sécurité avec la version la plus récente du Contenu de Sécurité. Composé des nouveaux contrôles ou signatures pour les modules IPS, antispam et antivirus, et des nouvelles listes d URL pour le module de filtrage du web, le Contenu de Sécurité renforce les fonctions de sécurité des Agents. À la discrétion d IBM, les mises à jour du Contenu de Sécurité peuvent être téléchargées et installées sur la plate-forme de sécurité à tout moment. Cette opération est transparente pour les utilisateurs. Résolution des problèmes Si l Agent ne se comporte pas comme il le devrait ou s il est identifié comme pouvant être la cause d un problème réseau, IBM vérifiera la configuration et les fonctionnalités de la machine pour déceler les éventuels problèmes. La résolution des problèmes peut consister en une analyse hors connexion par IBM ou en une session active de résolution des problèmes entre IBM et le Client. IBM s efforcera de régler tout problème technique par les moyens qui lui sembleront les plus adaptés. Si l Agent est éliminé parce que responsable d un problème donné, IBM cessera toute activité de résolution des problèmes. Accès hors bande (optionnel) L accès hors bande («OOB») est un dispositif vivement recommandé qui assiste le SOC dans le diagnostic des éventuels problèmes de machines. Pour mettre en œuvre l OOB, le Client doit acquérir une plate-forme OOB supportée par IBM et disposer d une ligne téléphonique analogique dédiée pour la connectivité. OOB est une solution optionnelle pour le niveau de service Standard. Si le Client a déjà une solution OOB, IBM utilisera cette solution pour accéder hors bande aux machines gérées, sous réserve que : la solution ne permette pas à IBM d accéder à toute machine non gérée ; l utilisation de la solution n exige pas l installation d un logiciel spécialisé ; le Client fournisse des instructions détaillées pour accéder aux machines gérées par IBM ; le Client soit responsable de tous les aspects de la gestion de la solution OOB. INTC /2007 Page 6 / 15

7 2.2.3 Service de gestion des vulnérabilités Le service de gestion des vulnérabilités est un service électronique fourni à distance qui scanne régulièrement et automatiquement les systèmes périphériques d accès à Internet du Client pour détecter les vulnérabilités connues. Chaque scrutation génère plusieurs rapports détaillés destinés à identifier les faiblesses potentielles, à évaluer le risque relatif pour le réseau et à formuler des recommandations pour faire face aux vulnérabilités décelées. IBM demandera au Client de confirmer qu il est le propriétaire de l ensemble des adresses IP à scanner avant de procéder à la première scrutation. Pour chaque Agent acheté, le Client recevra une fois par trimestre les rapports de scrutation aux fins d évaluation des vulnérabilités d une adresse IP. Le service de gestion des vulnérabilités comprend notamment les fonctions suivantes : a. Gestion des vulnérabilités externes - IBM assurera la gestion des vulnérabilités externes de chaque Agent totalement géré et de quatre Hôtes supplémentaires. Ce service inclut une scrutation par trimestre des adresses IP des Hôtes accessibles par Internet, pendant toute la durée du contrat. b. Découverte des vulnérabilités les scanners IBM permettent de détecter de nombreuses vulnérabilités différentes sur une grande variété d Hôtes. c. Prioritisation - IBM dresse un catalogue de chaque système scanné (ressources) et permet au Client de leur donner des notes de criticité pour l entreprise et d affecter des propriétaires systèmes à des ressources spécifiques. Cela permet à IBM d avertir les propriétaires des ressources quand des vulnérabilités sont découvertes et cela facilite une vision personnalisée des impacts généraux des programmes sur l état de la sécurité. d. Correction les vulnérabilités décelées peuvent être communiquées aux propriétaires de ressources désignés pour examen et correction. Chaque propriétaire de ressources bénéfice d un accès au Virtual-SOC qu il peut utiliser pour en savoir plus sur une vulnérabilité donnée et suivre les mesures correctives prises dans l entreprise. e. Protection dynamique les fonctions de gestion des vulnérabilités peuvent être intégrées dans les services IBM Managed Security Services du Client pour solliciter de façon dynamique la mise à jour des politiques relatives aux serveurs et aux IPS réseau afin d intégrer des mesures de blocage adaptées. f. Vérification après qu un propriétaire de ressources a indiqué qu une application ou un système vulnérable a été corrigé, l affectation reste active jusqu à ce que le système de scrutation ait vérifié que les vecteurs d attaques connus pour une vulnérabilité donnée ont bien été supprimés. g. Rapports personnalisés - IBM fournit des rapports sur les performances du service et sur l état de la sécurité, soit séparément, soit avec les données de plusieurs services IBM Managed Security Services X-Force Threat Analysis Service X-Force Threat Analysis Service permet une gestion proactive de la sécurité en effectuant une évaluation globale de la situation mondiale en termes de menaces en ligne, ainsi que des analyses détaillées. Il fournit des informations sur les menaces recueillies auprès des SOC ainsi que des renseignements fiables émanant de l équipe R&D d X-Force. Cette combinaison permet de déterminer la nature et la gravité des menaces Internet. Pour chaque Agent acheté, le Client bénéficiera d un siège pour le service X-Force Threat Analysis Service pendant toute la durée du contrat Virtual-SOC Virtual-SOC est une interface basée sur le web qui permet de fournir des détails clés sur les services ainsi que des solutions de protection à la demande. Il est structuré pour donner une vue globale de la situation générale du Client au regard de la sécurité. Ce portail est capable de fusionner des données d origines géographiques et technologiques diverses dans une interface commune, permettant une analyse approfondie, l émission d alarmes, des actions correctives et la production de rapports. Virtual-SOC fournit un accès en temps réel pour les communications, y compris la création de tickets, la gestion des événements, les réponses aux incidents, la présentation de données, la génération de rapports et l analyse des tendances. Reporting INTC /2007 Page 7 / 15

8 Le Client aura accès à des informations complètes sur le service via le portail web d IBM security, pour étudier à tout moment les tickets de service et les incidents de sécurité. Une fois par mois, IBM produira un état récapitulatif indiquant : a. le nombre d accords de niveau de service («SLA») appelés et satisfaits ; b. le nombre et le type de demandes de services ; c. la liste et un résumé des tickets de service ; d. le nombre d incidents de sécurité détectés, les priorités et l état ; e. la liste et un résumé des incidents de sécurité Haute disponibilité (en option) La fonction Haute disponibilité («HA») augmente la fiabilité de MSS for Network IDS/IPS - Standard en supportant l implémentation d Agents redondants dans votre environnement géré. L ajout de cette fonction à MSS for Network IDS/IPS - Standard peut nécessiter des modifications de l Agent, des licences logicielles, des besoins en adresses IP ou du montant des services gérés. MSS for Network IDS/IPS - Standard ne supporte pas les solutions HA de tiers non intégrées. HA est une fonction en option qui est facturée en sus. Implémentation Actif/Passif Les implémentations Actif/Passif améliorent la fiabilité de la passerelle Agent en créant une redondance. Dans cette configuration, un second Agent est configuré en mode de reprise immédiate, prêt à prendre le relais si l Agent primaire subit une panne matérielle ou logicielle critique. Dans ce cas, la reprise est automatique et pratiquement instantanée. Les configurations Actif/Passif sont recommandées dans les environnements d importance critique où le volume de trafic est faible à moyen. Implémentations Actif/Actif Les clusters Actif/Actif améliorent la fiabilité et la performance des Agents gérés en utilisant les deux Agents simultanément pour gérer le trafic du réseau. Dans cette configuration, chaque Agent prend en charge une partie des paquets du réseau, la répartition étant déterminée par un algorithme d équilibrage de charge. Si un Agent tombe en panne, l autre prend automatiquement en charge la totalité du trafic jusqu à ce que l Agent défaillant soit rétabli. Les configurations Actif/Actif sont recommandées dans les environnements d importance critique où les volumes de trafic sont élevés et/ou l utilisation du réseau extrêmement fluctuante. 3. Responsabilités du Client Si, pour sa part, IBM s engage à travailler en liaison avec le Client pour déployer et implémenter l Agent et à prendre en charge la gestion de l Agent, il sera demandé au Client de travailler avec IBM en toute bonne foi et d aider IBM dans certaines situations conformément aux demandes d IBM. 3.1 Déploiement et initialisation Il sera demandé au Client de compléter un formulaire pour fournir des informations détaillées sur la configuration du réseau (y compris les applications et services destinés aux Hôtes du réseau protégé) et de collaborer en toute bonne foi avec IBM pour permettre à ce dernier d évaluer correctement le réseau et l environnement du Client. Le Client doit fournir des contacts au sein de l entreprise et spécifier une procédure d escalade pour le cas où IBM aurait besoin de contacter le Client. Le Client doit s assurer que tout Agent existant répond aux spécifications d IBM et faire le nécessaire pour se conformer aux recommandations relatives aux conditions que doivent remplir le réseau et l accès au réseau du Client, si des modifications sont requises pour mettre en place des stratégies de protection réalisables. Si IBM fournit support et conseils, le Client est responsable de l installation physique et du câblage de tous les Agents, sauf si ce service est fourni au titre d un contrat de conseil IBM PSS. 3.2 Gestion et support permanents Gestion des politiques Le Client reconnaît qu IBM est la seule partie responsable et ayant autorité pour modifier la politique et/ou la configuration de la plate-forme IDS/IPS (sauf si le Client a choisi d assumer intégralement la gestion de son Agent de sécurité dans le cadre de MSS for Network IDS/IPS - Standard). Nonobstant, le Client reste en dernier ressort responsable de sa stratégie de sécurité réseau, y compris des procédures de réponses en cas d incident. INTC /2007 Page 8 / 15

9 3.2.2 Gestion des systèmes Les Clients qui choisissent d assumer intégralement la gestion de leurs systèmes reconnaissent qu ils sont responsables de toutes les activités de mise à jour (par ex. système d exploitation, application et Contenu de Sécurité), de modification de la politique de sécurité, de maintenance, de résolution des problèmes et d autorisation de retour des marchandises pour chaque Agent de sécurité. Si le Client souhaite activer la fonctionnalité HA de MSS for Network IDS/IPS Standard, il accepte d acheter un second Agent et de payer le prix de la gestion permanente dudit Agent. Matériel et logiciels Le Client est responsable du maintien de contrats de maintenance matérielle et logicielle en cours de validité auprès des fournisseurs concernés. Il appartient au Client de s assurer que les serveurs qui hébergent des Agents non basés sur des Appliances satisfont aux exigences systèmes les plus récentes spécifiées par le fournisseur des Agents. Environnement physique Le Client doit fournir un environnement sécurisé à atmosphère contrôlée pour la plate-forme IDS/IPS. Le Client doit travailler en toute bonne foi pour permettre à IBM de mettre à niveau les plates-formes IDS/IPS quand de nouvelles versions du système d exploitation, des microcodes et des applications sont éditées ; il peut lui être demandé d insérer des supports dans l Agent ou d en retirer. Les Clients qui décident de ne pas déployer une solution OOB peuvent se voir demander de fournir une assistance pratique pour résoudre les problèmes et/ou diagnostiquer les difficultés techniques rencontrés avec la plate-forme IDS/IPS gérée. Une fois par an, le Client accepte de revoir avec IBM la configuration matérielle des systèmes gérés et de déterminer les mises à jour nécessaires. Ces mises à jour seront basées sur l évolution des exigences en matière de système d exploitation et d applications. Environnement réseau Il appartient au Client d apporter à l environnement réseau les modifications convenues, en suivant les recommandations d IBM. Le Client doit maintenir en permanence une connexion Internet active et totalement opérationnelle et veiller à ce que l Agent soit accessible par Internet via une adresse IP statique dédiée. Les circuits des service d'accès à Internet et de transport des télécommunications sont exclusivement sous la responsabilité du client. Il appartient au Client de veiller à ce que le trafic réseau voulu et les segments applicables soient configurés pour acheminer le trafic réseau via l Agent. Plates-formes de gestion Les Clients qui hébergent leur propre infrastructure SiteProtector : a. doivent mettre en place un flot d événements vers IBM, via Internet ; b. doivent s assurer que leurs Collecteurs d événements ont des adresses IP routables uniques pour transmettre les événements à IBM ; c. doivent avoir un Collecteur d événements dédié aux systèmes qu IBM surveillera pour le compte du Client. Ce Collecteur d événements ne doit pas recevoir d événements en provenance de machines dont le Client n a pas contractuellement demandé la gestion ou la surveillance ; d. doivent fournir à IBM un accès administratif total au serveur d applications SiteProtector, via la console SiteProtector, afin de transmettre les mises à jour et la politique de contrôle ; e. peuvent être tenus de mettre à niveau leur infrastructure SiteProtector pour permettre le transfert des données vers l infrastructure IBM Managed Security Services ; f. ne doivent pas modifier la politique ou la configuration de l Agent en dehors de la procédure établie de demande de modification de la politique, sauf s ils assument la gestion du système d exploitation de l Agent et des logiciels IDS/IPS. INTC /2007 Page 9 / 15

10 3.2.3 Collecte de données Le Client autorise IBM à recueillir les données des journaux des évènements de sécurité afin d étudier les tendances qui s en dégagent et les menaces réelles ou potentielles. IBM pourra regrouper ces données des journaux d évènements de sécurité avec d autres données similaires provenant d autres clients sous réserve qu il soit impossible de reconnaître ces données comme celles du Client. MSS for Network IDS/IPS Select MSS for Network IDS/IPS Select est destiné à supporter plus de 500 utilisateurs. Il assure la même fonction que MSS for Network IDS/IPS Standard avec les fonctionnalités supplémentaires ou étendues décrites ci-après. En relation avec ce qui précède, IBM exécutera les tâches décrites dans la section «MSS for Network IDS/IPS Standard», sous-section «Responsabilités d IBM» ci-dessus. IBM exécutera en plus les tâches décrites dans la section «MSS for Network IDS/IPS Select», sous-section «Responsabilités d IBM» ci-dessous. Vous acceptez d exécuter toutes les tâches décrites dans la section «MSS for Network IDS/IPS Standard», sous-section «Responsabilités du Client» ci-dessus. Vous acceptez en plus d exécuter les tâches décrites dans la section «MSS for Network IDS/IPS Select», sous-section «Responsabilités du Client» ci-dessous. 4. Responsabilités d IBM 4.1 Gestion et support permanents Une fois que l environnement MSS for Network IDS/IPS - Select est établi et pendant toute période de renouvellement du contrat, IBM fournit MSS for Network IDS/IPS - Select 24 heures sur 24 et 7 jours sur Configuration des politiques de sécurité Si la plate-forme déployée le permet et, sous réserve de toute limite technique ou environnementale, les Clients de MSS for Network IDS/IPS - Select peuvent déployer le système dans une configuration qui permet au maximum une politique par paire de ports quand le système est déployé en ligne, ou une politique par port en cas de déploiement passif. L ajout de politique supplémentaires au-delà des maxima indiqués entraînera la facturation récurrente de suppléments mensuels. L installation par défaut configurera et gérera la politique IDS/IPS de façon à ce que, le cas échéant, de nouveaux contrôles de sécurité soient déployés et activés après l édition de nouvelles mise à jours du Contenu de Sécurité. Cette configuration permettra de visualiser en temps réel via le Virtual-SOC les activités d attaques identifiées Surveillance des événements de sécurité IBM augmentera les capacités d analyse automatique de l infrastructure XPS en la complétant par une surveillance en temps réel 24 heures sur 24 et 7 jours sur 7. Si une activité malveillante est détectée, IBM analysera les alertes correspondantes et, si nécessaire, générera un ticket d incident de sécurité sur le Virtual-SOC. Les incidents de sécurité validés qui nécessitent une intervention seront signalés au Client par courrier électronique, SMS via Internet ou téléphone, selon la gravité de l événement déclaré, comme il est décrit dans la section «Recours au titre des SLA» ci-dessous.. Le Client recevra une description de l incident de sécurité et de son impact potentiel, accompagnée d une recommandation pour y remédier. Un courrier électronique donnant tous les détails sur l incident de sécurité sera envoyé au contact désigné du Client. Les attaques identifiées couvertes par la politique de l Agent seront signalées via le Virtual-SOC, accompagnées de nombreuses données. Si l Agent est déployé en ligne avec des fonctionnalités de Prévention des Intrusions, la plupart de ces attaques seront bloquées et ne nécessiteront aucune intervention supplémentaire. Les actes de malveillance se produisant 24 heures sur 24 et 7 jours sur 7 et les blocages du trafic étant fréquents, le trafic entrant indésirable qui a été bloqué ne sera pas déclaré au Client. En cas de violation de la sécurité confirmée, les services d intervention d urgence d IBM sont disponibles ; ils seront facturés en sus. Ces services peuvent inclure l évaluation des dégâts, l élaboration de plans de mesures correctives et/ou l examen en laboratoire des Hôtes atteints.. INTC /2007 Page 10 / 15

11 Gestion des vulnérabilités IBM assurera la gestion des vulnérabilités externes pour chaque système IDS/IPS totalement géré, en plus d une adresse IP externe, au choix du Client, pour chaque Agent géré. Ce service inclut une scrutation par trimestre de chaque adresse IP accessible par Internet pendant la durée du contrat Gestion des politiques Modifications des politiques Les Clients peuvent demander des modifications des politiques via le Virtual-SOC pour activer des capacités supplémentaires de détection, modifier les réponses et affiner le type d informations reçues par MSS for Network IDS/IPS - Select. IBM aura la responsabilité exclusive des modifications de politique et de configuration. Tous les Agents MSS for Network IDS/IPS - Select seront déployés avec leurs fonctionnalités de détection des attaques activées. Si cette configuration produit des résultats indésirables (par ex. un nombre important de faux positifs, des données non pertinentes ou le blocage par inadvertance du trafic légitime), IBM peut prendre des mesures proactives pour ajuster la configuration de l Agent. Ces modifications sont nécessaires, car des quantités excessives de données IDS/IPS peuvent brouiller l activité d attaque réelle ou avoir un impact sur les performances globales d une machine Création et implémentation de signatures définies par l utilisateur Des technologies IDS/IPS spécifiques permettent de créer et d inclure des signatures de Détection des Intrusions définies par l utilisateur, qui sont généralement écrites dans un langage de signature de facto popularisé par des logiciels open source de Prévention des Intrusions. IBM supportera la création ou l inclusion de ces signatures sur demande du Client. Les Clients qui souhaitent l inclusion d événements définis par l utilisateur ou de signatures spécifiques doivent adresser leur demande par voie électronique via le Virtual-SOC et joindre une documentation expliquant comment ladite signature doit être créée ou implémentée. IBM fera tout ce qui est commercialement possible pour satisfaire toute demande des Clients d inclure des événements définis par l utilisateur et/ou des signatures open source. Mais, en raison de la complexité des événements définis par l utilisateur et des degrés variables de qualité des signatures du domaine public, IBM ne peut garantir le succès de la mise en œuvre de ces demandes. Si l inclusion d événements définis par l utilisateur ou de signatures entrave l exécution du service, IBM se réserve le droit de supprimer ou désactiver ces contrôles pour garantir le bon fonctionnement de la plateforme de sécurité Gestion des machines IBM sera le seul prestataire de services de gestion des machines au niveau logiciel pour l Agent. Pour les Agents non basés sur des Appliances, le Client est responsable de la gestion au niveau du système d exploitation. Pour les Agents basés sur des Appliances, IBM assumera la responsabilité de la gestion au niveau du système d exploitation. Mise en mémoire des journaux Les données archivées restent disponibles pendant sept ans à compter de la date de création du journal. Sur demande du Client, IBM soumet une demande de recherche et d extraction de support. Un tarif horaire sera appliqué pour le temps passé à restaurer et à préparer des données au format demandé par le Client. 5. Responsabilités du Client Les Clients MSS for Network IDS/IPS Select qui hébergent leur propre infrastructure SiteProtector ne doivent pas modifier la politique ou la configuration de l Agent en dehors de la procédure établie de demande de modification de la politique. Le Client doit mettre en place une plate-forme OOB (Out-of-band) supportée par IBM et fournir une ligne téléphonique analogique dédiée pour la connectivité. La Client accepte d acquérir à ses frais la plateforme, la ligne téléphonique et leur gestion courante. 6. Accords de niveau de service pour les niveaux Standard et Select Les accords de niveau de service IBM («SLA») fixent des objectifs de temps de réponse et de contremesures pour les incidents de sécurité résultant de MSS for Network IDS/IPS Standard et Select. Les INTC /2007 Page 11 / 15

12 SLA entrent en vigueur une fois que le processus de déploiement est terminé, que la machine est connectée et que le support et la gestion de la machine ont été transférés au SOC avec succès. Des recours pour non-satisfaction des SLA sont possibles, sous réserve de l exécution par le Client de ses obligations telles que définies dans la présente Description de services. 6.1 Garanties au titre des SLA Les garanties décrites ci-dessous concernent les attributs de la fourniture de MSS for Networks IDS/IPS Standard et Select qui sont mesurés. Sauf indication contraire explicite ci-après, nulle garantie supplémentaire d aucune sorte ne s applique aux services fournis au titre de MSS for Network IDS/IPS Standard et Select. Les recours en cas de non-satisfaction des garanties au titre des SLA sont spécifiés dans la section «Recours au titre des SLA» ci-après. a. Garantie d identification des incidents de sécurité (disponible uniquement pour MSS for Networks IDS/IPS - Select) IBM identifiera tous les incidents de sécurité de niveaux de priorité 1, 2 et 3 à partir des données d événement transmises par l Agent au SOC. IBM déterminera si l événement est un incident de sécurité en se basant sur les exigences propres aux activités du Client, la configuration du réseau et la configuration de l Agent. Les activités opérationnelles liées aux incidents de sécurité et aux réponses correspondantes sont documentées et horodatées dans le système d émission de tickets d incidents IBM qui sera utilisé comme seule source d informations faisant autorité pour les besoins de cette garantie. b. Garantie de réponse aux incidents de sécurité: (1) Niveau Standard - IBM réagira à tous les incidents de sécurité identifiés en moins de 30 minutes à compter de leur identification. Le contact désigné du Client pour les incidents de sécurité sera averti par e.mail ou autre moyen électronique. (2) Niveau Select - IBM réagira à tous les incidents de sécurité identifiés en moins de 15 minutes à compter de leur identification. Le contact désigné du Client pour les incidents de sécurité sera averti par téléphone pour les incidents de priorité 1 et par courrier électronique pour les incidents de priorité 2 et 3. Pendant la procédure d escalade d un incident de priorité 1, IBM essaiera de joindre le contact désigné du Client jusqu à ce qu il y parvienne ou jusqu à épuisement de tous les contacts de la chaîne d escalade. c. Garantie d accusé de réception des demandes de modification de la politique de sécurité IBM accusera réception de toute demande de modification de la politique de sécurité dans un délai de deux heures après réception. Cette garantie n est valable que pour les demandes de modification de la politique de sécurité adressées par un contact reconnu en respectant les procédures indiquées. d. Garantie de mise en œuvre des demandes de modification de la politique de sécurité : (1) Niveau Standard - les demandes de modification de la politique de sécurité émanant du Client seront mises en œuvre dans un délai de 24 heures après réception par IBM, sauf si une demande est mise en «suspens» parce qu IBM n a pas toutes les informations nécessaires pour la mettre en œuvre. (2) Niveau Select - les demandes de modification de la politique de sécurité émanant du Client seront mises en œuvre dans un délai de 8 heures après réception par IBM, sauf si une demande est mise en «suspens» parce qu IBM n a pas toutes les informations nécessaires pour la mettre en œuvre. Cette garantie n est valable que pour les demandes de modification de la politique de sécurité adressées par un contact reconnu en respectant les procédures indiquées. e. Garantie de surveillance proactive du système : (1) Niveau Standard - le Client sera averti dans un délai de 30 minutes si IBM s aperçoit que l Agent du Client est inaccessible par les connexions intra-bande standard. (2) Niveau Select - le Client sera averti dans un délai de 15 minutes si IBM s aperçoit que l Agent du Client est inaccessible par les connexions intra-bande standard. f. Garantie de mise à jour du contenu de la sécurité proactive : (1) Niveau Standard IBM commencera à appliquer les nouvelles mise à jour du Contenu de Sécurité dans les 72 heures qui suivront leur mise à disposition par le fournisseur. INTC /2007 Page 12 / 15

13 (2) Niveau Select IBM commencera à installer les nouvelles mise à jour du Contenu de Sécurité dans les 48 heures qui suivront leur mise à disposition par le fournisseur.. Tableau 3 Récapitulatif des SLA Accord de niveau de service Standard Select Identification des incidents de sécurité Non Oui Réponse aux incidents de sécurité Réponse en moins de 30 minutes Réponse en moins de 15 minutes Garantie d accusé de réception des demandes de modification de la politique de sécurité Garantie de mise en œuvre des demandes de modification de la politique de sécurité Garantie de surveillance proactive des systèmes Garantie de mise à jour proactive du contenu de sécurité Oui, en moins de 2 heures après réception Oui, en moins de 24 heures après réception Notification en moins de 30 minutes Début des mises à jours dans les 72 heures Oui, en moins de 2 heures après réception Oui, en moins de 8 heures après réception Notification en moins de 15 minutes Début des mises à jour dans les 48 heures 6.2 Recours au titre des SLA NOTE: Remplacer « dollars (U.S.)»par l équivalent en monnaie locale (dollar, euro, etc.). À titre de seul recours pour non-satisfaction de l une des garanties décrites dans la section «Garanties au titre des SLA», IBM émettra un avoir au profit du Client en cas de non-satisfaction de ladite garantie au cours d un mois calendaire donné. Pour l ensemble des SLA, le Client ne peut obtenir plus d un avoir par jour pour chaque SLA, le total pour tous les SLA ne pouvant excéder $ (U.S.) au cours d un mois calendaire donné, comme indiqué dans la section «Exclusions et stipulations concernant les SLA» ci-dessous. Les recours spécifiques au titre des SLA sont énumérés ci-après : a. Identification des incidents de sécurité et réponses aux incidents de sécurité si l une ou l autre de ces garanties n est pas satisfaite pendant un mois calendaire donné, le compte du Client sera crédité des montant indiqués ci-après : (1) Incidents de priorité 1 : la non-identification du ou des événement(s) de sécurité comme incident de sécurité donnera droit à un mois de crédit pour la machine qui a signalé la première le ou les événement(s). (2) Incidents de priorité 2 : la non-identification du ou des événement(s) de sécurité comme incident de sécurité donnera droit à une semaine de crédit pour la machine qui a signalé la première le ou les événement(s). (3) Incidents de priorité 3 : la non-identification du ou des événement(s) de sécurité comme incident de sécurité donnera droit à un jour de crédit pour la machine qui a signalé la première le ou les événement(s). b. Accusé de réception des demandes de modification de la politique de sécurité, mise en œuvre de ces demandes, surveillance proactive des systèmes et mise à jour proactive des contenus de sécurité si IBM ne satisfait pas l une de ces garanties, le compte du Client sera crédité de l équivalent du prix mensuel de surveillance de la plate-forme touchée et, le cas échéant, de la plate-forme de sécurité gérée pour laquelle la garantie en question n a pas été satisfaite, ramené à une journée. Tableau 4 - Récapitulatif des accords de niveau de service et des recours Accords de niveau de service Garantie d identification des incidents de sécurité Recours pour Networks IDS/IPS Crédit d un mois, d une semaine ou d un jour pour le INTC /2007 Page 13 / 15

14 Garantie de réponse aux incidents de sécurité Garantie d accusé de réception des demandes de modification de la politique de sécurité Garantie de mise en œuvre des demandes de modification de la politique de sécurité système initial qui a signalé l événement, comme indiqué ci-dessus Crédit égal au prix mensuel de surveillance de la machine affectée ramené à 1 jour Garantie de surveillance proactive des systèmes Garantie de mise à jour proactive du contenu de sécurité 6.3 Maintenance programmée et maintenance d urgence du portail La maintenance programmée signifie toute intervention de maintenance : a. dont le Client est averti au minimum cinq jours à l avance ; ou NOTE: Remplacer «8:00 16:00 ET» par l équivalent local. b. qui est effectuée pendant le créneau de maintenance mensuel standard, le deuxième samedi du mois, entre 8:00 et 16 :00 ET. Un avis de maintenance planifiée sera adressé au contact désigné du Client. Nulle déclaration dans la section «Accords de niveau de service» ne saurait empêcher IBM d effectuer une intervention de maintenance d urgence en cas de besoin. Lors de toute intervention d urgence, le point de contact concerné du Client est averti dans les 30 minutes qui suivent le début de l intervention d urgence et dans les 30 minutes qui suivent l achèvement de l intervention de maintenance. 6.4 Exclusions et clauses des SLA Informations concernant les contacts du Client De nombreux SLA exigent qu IBM avertisse le contact désigné du Client quand certains événements se produisent. À cet effet, il appartient au Client et à lui seul de fournir à IBM des informations exactes et à jour sur son ou ses contact(s) désigné(s). Les informations de contact valides enregistrées sont accessibles aux contacts habilités via le Virtual-SOC. IBM est dégagé des obligations lui incombant en vertu de ces SLA si les informations relatives aux contacts en sa possession ne sont plus valables ou sont inexactes à cause d une action ou omission du Client Notification des modifications du réseau ou des serveurs du Client Il appartient au Client d avertir IBM à l avance de toute modification du réseau ou des serveurs ayant des répercussions sur l environnement de l Agent. S il est impossible de prévenir à l avance de l événement, le Client doit avertir IBM de ces modifications dans les sept jours calendaires qui suivent lesdites modifications du réseau ou des serveurs. La notification est effectuée par la soumission ou la mise à jour d un ticket de serveur critique via le Virtual-SOC. Si le Client n avertit pas IBM comme indiqué ci-dessus, tous les recours au titre des SLA seront considérés comme nuls et non avenus Montant maximum des pénalités/recours payables au Client Le montant global des crédits (les «recours») accordés par MSS for Network IDS/IPS Standard or Select et décrits dans les sections «Garanties au titre des SLA» et «Recours au titre des SLA» cidessus, ne saurait excéder $ (US) au cours d un mois calendaire donné Trafic réseau applicable aux SLA Certains SLA portent sur la prévention, l identification et l escalade des incidents de sécurité. Ces SLA partent de l hypothèse que le trafic est parvenu jusqu à l Agent et que l Agent a donc la possibilité de traiter le trafic conformément à la politique en vigueur et de générer un événement journalisé. Le trafic qui ne transite pas logiquement ou électroniquement par un Agent, ou qui ne génère pas d événement journalisé, n est pas couvert par ces SLA Respect des SLA et reporting Le respect des SLA et les recours correspondants supposent que les environnement réseau, les connexions à Internet et les circuits ainsi que les Agents sont totalement opérationnels et que les serveurs sont correctement configurés. Si le non-respect des SLA est dû aux équipements des locaux de INTC /2007 Page 14 / 15

15 l abonné («ELA»), matériel ou logiciels (y compris tout Agent), tous les recours au titre des SLA seront considérés comme nuls et non avenus. IBM fournira des rapports de respect des SLA via le Virtual-SOC. Le Client peut tester les capacités de surveillance et de réponse d IBM en organisant des activités simulées ou réelles de reconnaissance, d attaque de systèmes ou du réseau et/ou d altération de systèmes. Ces activités peuvent être menées directement par le Client ou sous-traitées à un tiers sans en avertir IBM à l avance. Les SLA ne s appliqueront pas pendant la durée de ces activités et les recours ne seront pas dus si la ou les garantie(s) associée(s) n est pas ou ne sont pas satisfaite(s). 7. Objectifs de niveau de service Les objectifs de niveau de service IBM («SLO») fixent des objectifs non contraignants pour la fourniture de certaines fonctionnalités de MSS for Network IDS/IPS niveaux Standard et Select. Les SLO entrent en vigueur une fois que le déploiement est terminé, que la machine est «connectée» et que le support et la gestion de la machine ont été transférés avec succès au SOC. IBM se réserve le droit de modifier ces SLO sur notification écrite avec un préavis de 30 jours. a. Virtual-SOC IBM fixe comme objectif une accessibilité du Virtual-SOC de 99,9 % en dehors des heures indiquées dans la section «Maintenance planifiée et maintenance d urgence du portail». b. Urgence Internet dans le cas où IBM déclare une urgence Internet, l objectif d IBM est d avertir les points de contact spécifiés du Client dans les 15 minutes qui suivent la déclaration d urgence. Cette notification inclura un numéro de suivi d incident, un numéro de téléphone relais et l heure à laquelle IBM fera un point sur la situation. Pendant les urgences Internet déclarées, IBM fera en direct un point sur la situation par conférence téléphonique et enverra des courriers électroniques d informations succinctes que le Client pourra utiliser pour protéger son entreprise. Les points sur la situation qui suivent le déclenchement d une urgence Internet se substituent à l obligation, pour IBM, de suivre les procédures d escalade du Client pour les événements directement liés à l urgence Internet déclarée. Pendant toute urgence Internet, IBM communiquera tous les incidents ayant un autre niveau de priorité via des systèmes automatiques tels que courrier électronique, radiomessagerie et boîte vocale. Les procédures normales d escalade reprendront après la fin de l urgence Internet déclarée. La fin de l urgence est marquée par la baisse du niveau du critère d alerte («AlertCon») à AlertCon 2, ou par une notification adressée par courrier électronique à un contact habilité du Client chargé des questions de sécurité. 8. Autres conditions IBM se réserve le droit de modifier les termes de la présente Description de services, y compris les accords de niveau de service, sur notification écrite avec un préavis de 30 jours. INTC /2007 Page 15 / 15

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Annexe 2g. Conditions supplémentaires applicables au service IP VPN

Annexe 2g. Conditions supplémentaires applicables au service IP VPN Conditions supplémentaires applicables au service IP VPN 1. DESCRIPTION DU SERVICE Le Service Interoute IP VPN assure un réseau IP privé spécialisé, intégralement géré et basé sur la technologie MPLS (Multi

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4 Sauf mention contraire, les présentes Conditions Générales d Hébergement et de Livraison

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

1 Dispositions générales

1 Dispositions générales 1 Dispositions générales 1.1 Définitions Les termes utilisés dans les présentes conditions générales sont également valables pour les autres parties intégrantes du contrat selon l article 10.2.1. 1.2 Objet

Plus en détail

Dernière mise à jour du 18 juin 2014. Remplace la version du 17 février 2012 dans son intégralité.

Dernière mise à jour du 18 juin 2014. Remplace la version du 17 février 2012 dans son intégralité. Conditions complémentaires d utilisation de Business Catalyst Dernière mise à jour du 18 juin 2014. Remplace la version du 17 février 2012 dans son intégralité. Votre utilisation des Services de Business

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Conditions générales (CG) Revendeur d hébergement

Conditions générales (CG) Revendeur d hébergement Conditions générales (CG) Revendeur d hébergement Avril 2015, Copyright Webland AG 2015 Index I. Domaine d application et de validité II. Prix et conditions de paiement III. IV. Début et durée du contrat

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Présentation du service Le Service Symantec Web Data Protection.cloud ("Web DP") est un service d'analyse qui examine les pages Web, le contenu Web et les pièces jointes via une messagerie Web, ce qui

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD. Mai 2013

CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD. Mai 2013 CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD Mai 2013 ARTICLE 1 OBJET Les présentes Conditions Particulières ont pour objet de définir les conditions dans lesquelles TIFAWAL PRO met en œuvre les

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Conditions spécifiques de ventes applicables aux offres AUTISCONNECT ADSL110101 Page 1 sur 5

Conditions spécifiques de ventes applicables aux offres AUTISCONNECT ADSL110101 Page 1 sur 5 CONDITIONS SPECIFIQUES DE VENTES APPLICABLES AUX OFFRES AUTISCONNECT ADSL ARTICLE 1. DÉFINITIONS Dans les présentes conditions particulières, les termes suivants ont, sauf précision contraire, le sens

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Hosted Exchange 2010 Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes Service de Banque à Distance- Mascareignes Direct Conditions générales Banque des Mascareignes 1.1 Objet Les dispositions suivantes ont pour objet de définir les Conditions Générales d accès et d utilisation

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail