Réseaux industriels sécurisés distribués
|
|
- Marin Barbeau
- il y a 8 ans
- Total affichages :
Transcription
1 Réseaux industriels sécurisés distribués Des commutateurs sensibles aux services à la base d'un réseau optimisé Introduction 2 Un modèle de sécurité commun 3 Sécurité sensible aux services distribuée 3 La boîte à outils «Défense en profondeur» de RADiFlow 5 Contrôle de l'accès au réseau 5 Réseau privé virtuel inter-sites 6 Accès distant sécurisé 6 Pare feu sensible aux applications («application aware») 7 La gamme de produits RADiFlow 8 Applications typiques 9 Services pub lics distribués 9 L'usine moderne 10 Conclusion : pourquoi RADiFlow? 12 Janvier 2011 Page 1
2 Introduction La prolifération de l'ethernet industriel en tant qu'infrastructure principale des processus sensibles soulève des craintes quant à la vulnérabilité de ces réseaux aux menaces contre la sécurité Internet. Stuxnet, découvert en juillet 2010, était le premier logiciel malveillant connu spécialement conçu pour endommager les équipements industriels automatisés. Le virus Stuxnet infectait les ordinateurs équipés de systèmes de contrôle industriel (ICS) Siemens Step7 via les périphériques USB et via le réseau. Après avoir infecté l'ordinateur, ce logiciel malveillant s'attaquait aux automates programmables industriels (API ou PLC, pour Programmable Logic Controller) de manière à modifier leur logiciel pour entraver de manière discrète et progressive le fonctionnement de l'ensemble de la chaîne de production. L'affaire Stuxnet a soulevé des inquiétudes quant aux attaques Internet des systèmes de contrôle industriels (ICS), mais de telles attaques avaient déjà eu lieu plusieurs années auparavant. En 2000, une célèbre affaire a touché le réseau d'égout du Maroochy Shire Council, en Australie. À l'aide d'un équipement radio, un ingénieur sous-traitant mécontent a accédé à distance au système d acquisition et de contrôle des données (SCADA) du réseau d'égout de Maroochy et a modifié le fonctionnement des stations de pompage. Le sous-traitant a accédé au système plusieurs fois en 3 mois, provoquant ainsi le déversement de litres d'eaux usées brutes dans les parcs et les cours d eau locaux. Un autre secteur suscite de nombreuses inquiétudes ; les infrastructures nationales telles que le réseau électrique. Dans un rapport paru en 2009 dans le Wall Street Journal, des agents du renseignement américain ont déclaré que des cyber-espions étaient parvenus plusieurs fois à accéder au réseau électrique national en y déposant des logiciels susceptibles d'être utilisés ultérieurement pour couper le système. En outre, dans une expérience de 2007 qui simulait le piratage de la réplique du système de contrôle d'une centrale électrique, le générateur s'autodétruisait suite aux modifications apportées à son cycle de fonctionnement. Le risque d'attaques Internet sur les systèmes de contrôle industriels s'est considérablement accru avec l'utilisation croissante des réseaux industriels. La migration des systèmes de contrôle industriels de la connectivité locale propriétaire vers un réseau à standard ouvert implique de nouvelles vulnérabilités en termes de sécurité. De plus, des facteurs supplémentaires spécifiques aux applications industrielles intensifient le risque sécuritaire : L'utilisation de systèmes hautement automatisés souvent déployés dans des installations autonomes et sur une large zone géographique. La pénétration d'une partie distante du système et l'activation d'un logiciel malveillant capable d'endommager le fonctionnement de manière discrète et progressive constitue un scénario tout à fait plausible. L'absence d'outils de sécurité sur les unités d'extrémité industrielles (en raison de la tendance à éviter les mises à jour logicielles, du manque de puissance de traitement permettant d'ajouter des mécanismes de sécurité et du manque de sensibilisation). En conséquence, la pénétration temporaire du réseau industriel interne suffit à attaquer les unités d'extrémité industrielles et à initier des dégâts à long terme. Des applications critiques dans lesquelles les conséquences des dommages seraient extrêmement graves, non seulement en raison de leur impact commercial, mais également parce qu'ils concerneraient des ressources nationales essentielles et potentiellement certains aspects de la sécurité de la population et de l'environnement. Janvier 2011 Page 2
3 Au vu de la situation présentée plus haut, il est évident que tout déploiement d'automatisation industrielle utilisant une infrastructure basée Ethernet doit comprendre des mesures de sécurité appropriées. Étant donné les caractéristiques uniques des applications industrielles, les concepts actuellement utilisés dans le monde de l'entreprise ne sont pas nécessairement adaptés ; de nouveaux concepts spécifiques aux systèmes de contrôle industriels doivent être définis et mis en œuvre. Un modèle de sécurité commun Le concept de sécurité commun pour les réseaux industriels s'appuie sur la mise en place d'un réseau privé non connecté au réseau d'entreprise ni à Internet. La connexion des installations industrielles à ce réseau privé est contrôlée sur la base de leur authentification physique, de manière à ce que seules des adresses MAC ou IP spécifiques puissent se connecter sur le port réseau. Un tel concept de sécurité réseau est vulnérable dans plusieurs situations : Si le réseau privé est connecté sur des liaisons non sécurisées, comme lorsque l'on connecte des sites privés entre eux à l'aide d'un réseau de transport public. Un système hostile qui parviendrait à accéder à cette liaison non sécurisée pourrait contrôler le trafic du réseau privé, éventuellement le modifier ou soustraire des informations essentielles à l'application qui pourraient par la suite être utilisées pour pénétrer le réseau. Lorsqu'une entité externe obtient un accès temporaire au réseau privé, notamment un technicien qui se connecte localement avec son ordinateur portable ou depuis un centre d'assistance à distance. Cet accès temporaire pourrait être utilisé pour infecter les entités valides du réseau avec un logiciel malveillant susceptible de l'endommager ultérieurement. Lorsqu'un pirate parvient à accéder physiquement à certains systèmes du réseau sécurisé (par ex., lorsqu'il pénètre physiquement le site distant autonome d'un service public distribué, etc.). Dans un tel cas, le pirate peut utiliser des systèmes de stockage locaux (c.-à-d., clé USB) ou des interfaces de communication locales (c.-à-d., console série) et infecter l'entité de réseau valide avec un logiciel malveillant qui endommagera ensuite le réseau). Le pirate peut également utiliser cet accès physique pour connecter un dispositif hostile présentant des caractéristiques physiques légales à un port réseau (c.- à-d., modifier l'adresse MAC pour se conformer aux règles du réseau) et accéder au réseau. Sécurité sensible aux services distribuée Il est obligatoire, mais pas suffisant de défendre tous les points de pénétration mentionnés plus haut. En fonction de la nature critique de l'application industrielle, une couche de sécurité supplémentaire peut être déployée pour protéger les installations industrielles d'une attaque de l'intérieur, au cas où une entité hostile soit parvenue à accéder au réseau privé. La meilleure solution consisterait en un pare-feu installé sur chaque unité d'extrémité, afin de vérifier que la communication vers et depuis l'unité est valide d'après la logique d'application telle que définie par l'opérateur réseau. Il est peu probable que cette mise en application se matérialise dans les années à venir, étant donnée Janvier 2011 Page 3
4 l'évolution modérée des installations industrielles. L'alternative équivalente consiste à déployer un pare-feu sensible aux services («service-aware») sur la liaison de communication entre chaque unité d'extrémité et le réseau. Un tel pare-feu doit comprendre le protocole d'automatisation industrielle utilisé par l'application afin de pouvoir gérer le flux de communication détaillé et le vérifier en fonction de la logique de l'application. Le déploiement de sécurité sensible aux services distribuée qui en résultera surveillera l'ensemble du trafic partout sur le réseau et vérifiera que la communication des commandes et des réponses au niveau de l'application entre tous les dispositifs suit la logique applicative valide définie par l'opérateur réseau. RADiFlow offre une solution unique en attente de brevet pour un tel déploiement sensible aux services sur les réseaux industriels utilisant ses commutateurs Ethernet sensibles aux services. Les commutateurs RADiFlow contiennent un coprocesseur puissant dédié au traitement des protocoles industriels, doté d'une liaison interne optimisée avec la matrice de commutation du système, de manière à ce que le trafic sélectionné puisse être redirigé vers le coprocesseur industriel pour un traitement ultérieur. Grâce à ces capacités de traitement de protocole intégré, les commutateurs RADiFlow offrent un pare-feu sensible aux services intégré. Un pare-feu industriel sensible aux services est donc déployé près de chaque unité d'extrémité dans le cadre de l'infrastructure réseau, sans ajouter de pare-feu autonome à chaque port. HMI HMI Controllers Engineering Stations Controller Controller Field Devices Field Devices Le pare-feu sensible aux services prend actuellement en charge Modbus et IEC et sera bientôt amélioré de manière à prendre en charge les protocoles IEC61850, DNP3, ProfiNet, OPC, etc. Grâce à son moteur de traitement flexible, il pourra prendre en charge des protocoles supplémentaires si leur structure est bien définie. Ethernet Header IP Header Ind. Protocol Header Function Code Read Registers Write Registers < > Function Parameters Address Data < > IP Trailer Ethernet Trailer Le pare-feu sensible aux services vérifie en détails chaque paquet, y compris : Janvier 2011 Page 4
5 La validité du protocole Vérifie que la structure du paquet et ses champs de contrôle sont conforme à la norme et que le flux de la session suit la logique attendue (c.-à-d., session initiée par le maître, réponse correspondant à la demande, séquence de paramétrage de la session, etc.). Logique applicative Pour chaque paire de systèmes source et destinataire, vérifier que seule la communication autorisée est effectuée en contrôlant le code fonctionnel et les paramètres de commande par rapport aux valeurs définies par l'opérateur. Modèles anormaux Surveille la communication par système en recherchant les comportements d'applications anormaux, notamment l'usage répété de commandes sensibles spécifiques (réinitialisation, suppression, suppression de l'historique, etc.), les pics de trafic supérieurs à un seuil raisonnable, etc. Ces pare-feu sensibles aux services distribués dans les commutateurs s'accompagnent d'un outil de gestion du service qui permet à l'opérateur de configurer la logique applicative valide au niveau du réseau ; elle est ensuite traduite dans les règles spécifiques du pare-feu pour chaque commutateur. La boîte à outils «Défense en profondeur» de RADiFlow Outre le pare-feu sensible aux services, les commutateurs RADiFlow offrent une prise en charge intégrée pour un ensemble complet d'outils de sécurité, de manière à pouvoir déployer sur le réseau une solution de défense en profondeur complète sans ajouter d'appareils de sécurité dédiés en plus de l'infrastructure Ethernet industrielle. Contrôle de l'accès au réseau La connexion des installations industrielles au réseau est contrôlée sur la base de leur authentification physique, de manière à ce que seules des systèmes spécifiques puissent se connecter sur chaque port réseau. Ce niveau de sécurité de base est obtenu par authentification des entités connectées aux commutateurs RADiFlow de 2 manières possibles : La configuration de règles ACL (Access List ou Liste des droits d'accès) par port pour autoriser uniquement les appareils dotés d'adresses MAC ou IP spécifiques à se connecter à ce port. Janvier 2011 Page 5
6 Authentification des utilisateurs à l'aide du protocole IEEE 802.1x selon lequel le commutateur transmet la demande d'authentification de l'unité d'extrémité à un serveur central RADIUS pour vérifier ses droits d'accès avant d'ouvrir ce port au trafic régulier. Réseau privé virtuel (VPN) intersites Dans certains cas, un réseau opérationnel distribué doit utiliser des liaisons de transport publiques pour connecter les sites entre eux. Par exemple, dans le cas d'un service public national, certains des sites disposent d'une connectivité à fibre optique privée, tandis que certains sites distants doivent être connectés via des liaisons virtuelles de location (par 3G, DSL, etc.). Lorsque la connectivité entre les sites utilise ces infrastructures publiques, le trafic doit être codé afin de garantir sa confidentialité et son intégrité. Ces connexions VPN (Virtual Private Network ou Réseau privé virtuel) sont prises en charge par les commutateurs RADiFlow à l'aide de tunnels GRE sur une liaison IPSec codée. L'utilisation du codage IPSec garantit le caractère privé de la liaison transportée sur un réseau public. Le tunnel IPSec peut utiliser le codage 3DES ou AES en fonction de la configuration de l'utilisateur. L'utilisation d'une tunnellisation GRE supportant le trafic Ethernet permet de connecter les sites entre eux de manière transparente en tant que réseau Ethernet unique, sans paramétrer la logique d'acheminement IP entre eux. Par exemple, lorsque le réseau utilise des VLAN pour identifier les services, le tunnel GRE préserve les informations VLAN alors qu'un tunnel IPSec traditionnel dépouillerait les informations VLAN pour ne passer que les données IP. Accès distant sécurisé Lorsqu'un utilisateur distant a besoin d'accéder à un réseau sécurisé pour effectuer des tâches opérationnelles ou de maintenance, il est essentiel de s'assurer que seules les activités autorisées sont activées et sont effectuées de manière strictement sécurisée. Étant donné que cet accès distant est réalisé par une personne provenant d'un lieu inconnu, une connexion VPN, telle que décrite plus haut, comporte trop de risques. Il est donc préférable d'utiliser un tunnel plus contrôlé avec des droits d'accès limités. Les commutateurs RADiFlow contiennent un serveur SSH qui permet de mettre en place un tel accès sécurisé limité pour les opérations et la maintenance. Ainsi, la voie de communication entre l'utilisateur distant et le Janvier 2011 Page 6
7 commutateur est codée en SSH. La session SSH est généralement initiée par l'utilisateur distant, mais pour les sites exigeant une sécurité stricte, elle peut également être limitée de manière à être initiée en appel sortant par le site sécurisé, en utilisant un SSH inverse. Une fois le tunnel SSH créé, l'accès est contrôlé par authentification de l'utilisateur et des droits d'accès spécifiques configurés localement au niveau du commutateur ou récupérés à partir d'un serveur RADIUS central. À l'origine, le SSH était prévu pour être un terminal sécurisé, mais il est aujourd'hui utilisé comme transport sécurisé pour toute session basée sur IP. En conséquence, la passerelle SSH est utilisée pour les accès distants sécurisés pour tout protocole avec réacheminement simple du trafic de l'ordinateur distant vers un hôte local encapsulé sur le tunnel SSH sécurisé qui mène au réseau sécurisé. Dans cette configuration, le commutateur tient lieu de proxy dans la session, de sorte que la structure du réseau local dans le site sécurisé n'est pas exposée à l'extérieur et que des vérifications de sécurité en ligne supplémentaires sont effectuées comme avec un pare-feu sensible aux services. Pare feu sensible aux applications («application aware») Comme cela est décrit plus haut, les commutateurs RADiFlow contiennent un pare-feu intégré sur chaque port, offrant ainsi une solution de sécurité distribuée basée sur le réseau qui équivaut à utiliser des pare-feu personnels sur tous les systèmes industriels de l'usine. Ce déploiement distribué de pare-feu sensibles aux services permet de valider la logique applicative telle qu'elle est représentée dans le flux de communication entre tous les dispositifs du réseau. Janvier 2011 Page 7
8 La gamme de produits RADiFlow RADiFlow propose toute une famille de commutateurs industriels sensibles aux services spécialement conçus pour résister aux conditions difficiles d'un environnement industriel et pour prendre en charge un ensemble complet de fonctionnalités Ethernet et IP. La gamme de produits s'étend du commutateur compact 2xGbE+8x100 pour sites distants au commutateur modulaire 28xGbE pour sites centraux. Les commutateurs disposent également de capacités multiservices et supportent divers modules d'interface : Ethernet 10/100/1000 cuivre et 100/1000 fibre optique. Les interfaces à fibre optique sont fournies au format SFP pour une flexibilité maximale. RS-232/RS-485 série utilisée pour la connectivité des systèmes hérités au réseau Ethernet moderne. Le commutateur peut offrir des services de tunnellisation pour connecter des liaisons série distantes ou des services de passerelle en traduisant le protocole d'automatisation industrielle de sa variante série vers la variante paquet équivalente. Des modems intégrés pour qu'un moyen de transport sélectionné (3G, DSL) puisse transporter le flux de données Ethernet sur plusieurs moyens de transport. Ces fonctionnalités multiservices intégrées permettent de configurer un réseau qui s'adapte à un large éventail de topologies existantes à l'aide d'un seul type de dispositifs réseau, pour une solution simple et rentable. L'outil d'administration des services industriels isim prend en charge l'exploitation et la maintenance du réseau et des services qui passent à travers lui sans nécessiter d'importantes connaissances en informatique. Les principales fonctions d'isim sont les suivantes : Gestion de la topologie du réseau, y compris les commutateurs RADiFlow et les unités d'extrémité industrielles, notamment Autodiscovery, la gestion de la topologie et les diagnostics réseau. Provisionning de services de la connectivité au niveau de l'application entre les unités d'extrémité industrielles et les règles d'accès sécurisées entre les paires d'unités d'extrémité. Les règles de connectivité et de sécurité du groupe de services sont automatiquement traduites en règles de configuration pour les commutateurs Ethernet et les pare-feu intégrés. Janvier 2011 Page 8
9 Applications typiques Les commutateurs Ethernet industriels sensibles aux services RADiFlow offrent un large éventail de fonctionnalités permettant le déploiement d'une solution réseau simple et sécurisée adaptée à diverses topologies d'applications. Services publics distribués Un service public national dispose de nombreux sites distribués qui doivent être connectés entre eux. En général, un tel site comporte un commutateur Ethernet, des passerelles série pour connecter les dispositifs hérités et éventuellement un modem 3G cellulaire prévu pour les sites distants situés hors de la portée du réseau privé du service public. En outre, comme indiqué plus haut, pour une solution de sécurité appropriée, un pare-feu sensible aux applications doit contrôler l'ensemble du trafic vers les dispositifs ; une passerelle VPN sécurisée doit également coder les données transférées sur le réseau cellulaire public. Grâce au commutateur sensible aux services RADiFlow, ce site peut être largement simplifié à l'aide des fonctions intégrées au commutateur, notamment de la passerelle série, du pare-feu sensible aux services, de la Janvier 2011 Page 9
10 passerelle VPN IPSec et d'un modem 3G. L'usine moderne Une usine moderne utilise Ethernet depuis le niveau contrôle jusqu au niveau dispositif. Elle requiert des connexions externes sécurisées au réseau de l'entreprise et à des opérateurs distants ou des experts en services. Une usine de ce type comporte généralement un réseau Ethernet, des passerelles série pour connecter les dispositifs hérités, des pare-feu entre les zones et une passerelle sécurisée pour l'accès distant sur Internet. Grâce au commutateur sensible aux services RADiFlow, cette usine peut être davantage sécurisée grâce au déploiement du pare-feu distribué, tout en étant simplifiée à l'aide des fonctions intégrées au commutateur, notamment de la passerelle série, du pare-feu sensible aux services et de la passerelle SSH. Janvier 2011 Page 10
11 Janvier 2011 Page 11
12 Conclusion : pourquoi RADiFlow? L'utilisation accrue de réseaux Ethernet industriels soulève les craintes quant aux applications industrielles vitales susceptibles d'être endommagées en conséquence des menaces contre la sécurité Internet. Il existe donc un réel besoin pour une solution de défense en profondeur dédiée aux réseaux industriels et conservant la simplicité de la conception globale du réseau. RADiFlow offre une solution unique avec un moteur de pare-feu sensible aux applications intégré à ses commutateurs Ethernet industriels ; il permettra le déploiement simple de mesures de sécurité strictes sur l'ensemble du réseau de communication interne. En outre, la gamme de produits RADiFlow propose divers formats avec une architecture multiservice modulaire qui prend en charge l'évolution du réseau avec des dispositifs série hérités et des dispositifs Ethernet, ainsi que le besoin croissant de ports Ethernet et de bande passante. La solution RADiFlow complète s'accompagne de l'outil d'administration des services industriels isim, qui prend en charge l'exploitation et la maintenance faciles du réseau. La solution de bout en bout ainsi obtenue est à la fois sûre et rentable et permet de poursuivre avec succès le déploiement de réseaux Ethernet industriels. Main Controllers SCADA Work-Stations Remote Maintenance Center HMI Internet HMI Facility Controller Facility Controller Field Devices Pour en savoir plus sur les produits RADiFlow info@radiflow.com Site Web : Copyright 2011, RADiFlow Ltd. Ver 1.0 Janvier 2011 Page 12
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailBranch on Demand pour détaillants
Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute
Plus en détailFonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V
Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailFLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD
RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailSTRA TEGIES DE GROUPE ET LOCALE
STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailLe réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailWindows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailFORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
Plus en détailRéduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :
Livre blanc / Sécurité Réduire les risques de sécurité à la périphérie du réseau Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ : ++ Menaces affectant les entreprises distribuées
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailAUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS
AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détail