Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr"

Transcription

1 Citrix NetScaler : une protection puissante contre les attaques de type déni de service

2 Ces deux dernières années ont vu une nette recrudescence des attaques de type déni de service (ou DoS). Ce type d attaque qui menace la disponibilité est non seulement de retour sur les écrans radars des équipes en charge de l exploitation des réseaux et de la sécurité, mais sa nature même a également évolué. Les principales sociétés Internet du monde ne constituent plus la cible principale. Désormais, toute entreprise, quels que soient sa taille et son secteur d activité, court un risque. Parvenir à détecter ces attaques est également bien plus difficile qu auparavant, des variantes de la couche applicative, furtives et à faible bande passante, dont l objectif est de saturer les ressources d arrière-plan, s ajoutant désormais aux toujours fréquentes attaques à grande échelle destinées à inonder les canaux réseau ou à rendre indisponibles les services et les périphériques. Ce livre blanc examine la physionomie actuelle des attaques de type déni de service et présente les approches les plus courantes de lutte contre les menaces DoS modernes. Il explique en quoi le contrôleur de mise à disposition d applications (ou ADC) Citrix NetScaler fournit une base solide (et néanmoins bon marché) pour la protection de l entreprise contre la menace DoS. Quelques avantages de la solution NetScaler : Large éventail de mécanismes de protection, capable de contrer efficacement les attaques DoS ciblant toutes les couches de la pile informatique. Intégration de techniques sensibles et innovantes de lutte contre les formes les plus insidieuses d attaques DoS sans pénalisation inutile des transactions légitimes. Capacité à s appuyer dans le même temps sur l environnement NetScaler pour transformer les anciens datacenters rigides en réseaux cloud d entreprise modernes, évolutifs et adaptables. Bien comprendre la physionomie actuelle des attaques DoS Autrefois la manifestation de la simple volonté de quelques pirates de désorganiser les plus gros sites Internet, les attaques DoS sont progressivement devenues des agressions à motivation essentiellement financière. D une manière générale, ces attaques visant le profit exigeaient l emploi de techniques non perturbantes et plus furtives, afin de parvenir au but : le vol de données précieuses. Les attaques DoS servaient alors principalement à l extorsion. Le scénario était généralement le suivant : le méchant menaçait d exécuter une attaque DoS si une certaine somme ne lui était pas versée avant une date butoir. Si l entreprise payait dans les délais, elle recevait un de remerciement. Dans le cas contraire, elle subissait les conséquences de son refus. 2

3 Le retour des attaques DoS Ces dernières années, toutefois, les attaques DoS ont fait leur retour avec un certain esprit de vengeance. Cette évolution peut être principalement attribuée au fait que ce type d attaque est peu à peu devenu la technique favorite d attaque à but politique ou social. Et d un point de vue strictement objectif, elles sont effectivement parfaitement adaptées à ce contexte. Ce ne sont plus les données de valeur qui intéressent les attaquants, mais attirer l attention de la cible et, encore plus important, du plus large public possible. Dérivé significatif de cet «hacktivisme», l apparition récente de boîtes à outils gratuites ou très bon marché permettant la création d attaques DoS. Associées à la simplicité d accès aux botnets, ces boîtes à outils ont été la pierre angulaire du retour en force des attaques de type déni de service. Elles ont également contribué à l apparition de nombreuses caractéristiques spécifiques à la physionomie actuelle des attaques DoS, qu il est particulièrement important de savoir reconnaître. Pour commencer, la faible technicité et le faible coût d entrée signifient que pratiquement tout le monde peut de nos jours exécuter une attaque DoS. Ensuite, et pour les mêmes raisons très simples, il est désormais très facile de s appuyer sur des techniques de déni de service pour exécuter également des attaques à but lucratif. De telles attaques peuvent par exemple être exécutées en interrompant directement l activité d un concurrent ou bien en utilisant les techniques DoS comme écran de fumée dans le cadre d une attaque multi-vectorielle conçue pour dérober des données précieuses. La chose essentielle à retenir, c est que toutes les entreprises constituent désormais une cible DoS potentielle, quels que soient leur taille, leur secteur d activité et leur stade de développement. L évolution des attaques DoS Si la simplicité d exécution a grandement facilité le retour des attaques DoS, un autre bouleversement majeur frappe également la manière de se défendre contre ces attaques. De façon similaire à ce qui s est passé sur le paysage général des menaces, les attaques DoS migrent progressivement vers le haut de la pile informatique. Mais l utilisation du mot «migrer» semblant suggérer un départ de la zone d origine, il est en fait plus exact de dire qu elles ajoutent de nouvelles armes à leur arsenal. Les attaques DoS à grande échelle bruyantes et ciblées sur le réseau ne vont pas souvent très loin. Mais elles sont désormais rejointes par une nouvelle espèce d attaques DoS opérant sur les couches les plus hautes de la pile informatique. L un des problèmes majeurs posés par ces attaques, c est qu elles prennent souvent l apparence de sessions ou transactions légitimes, ce qui leur permet de franchir sans être détectées un large éventail de mécanismes de défense, dont les pare-feu et les systèmes de prévention des intrusions. 3

4 Figure 1 : L asymétrie des attaques DoS Un autre problème majeur est posé par leur nature de plus en plus asymétrique [illustrée dans la Figure 1]. D un point de vue technique, cela signifie qu elles n exigent qu un nombre relativement peu élevé de requêtes applicatives et/ou une faible bande passante pour provoquer une consommation totalement disproportionnée de ressources d arrière-plan. D un point de vue pratique, cela signifie encore qu elles sont plus difficiles à détecter, les pics inattendus de trafic ou du nombre de transactions ne constituant plus des indicateurs valables de leur présence. Malgré toutes ces évolutions, les attaques DoS ont toujours pour but de provoquer l épuisement des ressources à un point ou à un autre de la chaîne informatique de bout en bout, que ce soit au niveau de la «plomberie» réseau, des serveurs et des périphériques réseau ou des capacités de traitement des hôtes des applications. Bien conserver ceci à l esprit est essentiel si l on veut formuler une stratégie efficace d atténuation du risque DoS. Stratégies de haut niveau d atténuation du risque DoS Les solutions d atténuation du risque DoS se divisent en deux grandes catégories : les périphériques matériels basés chez les clients et les offres de services cloud. Au sein de chacune de ces catégories, de multiples options sont proposées, chacune avec ses avantages et ses inconvénients. Périphériques matériels basés chez les clients Le premier type d approche d atténuation du risque DoS de cette catégorie, et qui doit immédiatement être catalogué comme médiocre et à écarter, est le pare-feu d entreprise ou le système de prévention des intrusions. Pour être juste, ces périphériques intègrent souvent un certain nombre de mécanismes de protection contre les attaques DoS (certains plus que d autres). Cependant, ces mécanismes se limitent habituellement à contrer les attaques de déni de service ciblées sur le réseau et ne fournissent aucune protection contre les variantes ciblant les couches plus élevées. En outre, ces périphériques sont par nature à états. Le besoin de suivre très étroitement l état des paquets et des flux les traversant expose aux attaques DoS les périphériques eux-mêmes. 4

5 Les périphériques dédiés d atténuation du risque DoS constituent une autre approche. Bien qu ils offrent généralement un large éventail de mécanismes de protection multi-couche, ils présentent également quelques inconvénients. Pour commencer, ils souffrent des mêmes limites que toutes les solutions basées sur site chez le client : ils ne sont pas adaptés si l attaque inonde vos connexions Internet et empêche le trafic de parvenir jusqu à eux. Ils sont également exposés aux attaques SSL, qui entraînent de lourdes surcharges de traitement, tout particulièrement en l absence de matériel dédié à l inspection et à la récusation SSL. Autre équilibre à prendre en compte : la comparaison entre les bienfaits de chaque fonctionnalité de prévention DoS et le besoin qu elle induit d acheter, de déployer et de maintenir «encore un autre périphérique» pour chaque connexion Internet significative. Déjà un composant stratégique de la plupart des réseaux d entreprise, l ADC moderne constitue une troisième approche, bien souvent idéale. Les principaux ADC du marché (tels que NetScaler) associent un large éventail de fonctionnalités d atténuation du risque DoS et prennent en charge toutes les couches de la pile informatique. Ils sont également capables d assurer une bonne protection contre les attaques SSL intensives. Le résultat? Une solution qui assure une couverture étendue des menaces DoS, sans qu il ne soit nécessaire d avoir recours à de nouveaux périphériques dédiés. Les offres de services cloud Le principal avantage des solutions cloud d atténuation du risque DoS est que, contrairement aux solutions installées sur site chez le client, ces solutions sont capables de contrer les attaques DoS dont le but est d engorger votre bande passante Internet. Généralement, les deux offres appartenant à cette catégorie d approche (fournisseurs de services réseau de mise à disposition de contenu et fournisseurs de services anti-dos) impliquent la présence de datacenters dotés d une bande passante massive. Cette caractéristique inhérente permet à ces solutions de bien mieux contrer les attaques de type volumétrique. En outre, ces deux types de fournisseurs de services ont en général consenti des investissements significatifs en faveur d un large éventail de technologies d atténuation du risque DoS, leur activité reposant essentiellement sur elles. Cependant, il faut bien être conscient des quelques différences significatives existant entre ces solutions, sans parler de leurs inconvénients potentiels. Notamment : Disparité significative de la couverture assurée contre les attaques DoS ciblant les couches supérieures. Ceci est dans une certaine mesure inévitable, aucun fournisseur externe n étant capable de mieux comprendre que vous les «fonctionnalités» de vos applications. Bien que les CDN constituent une solution persistante, ils ne sont habituellement utilisés qu au profit d un sous-ensemble des applications et sites clients les plus stratégiques de l entreprise. Et même dans ce cas, il existe des possibilités pour les pirates de contourner ou de traverser les CDN, par exemple en tirant à boulets rouges sur les IP de contrôle ou en déclenchant une inondation de requêtes générant des défauts de cache et nécessitant un traitement par votre infrastructure source. De leur côté si les centres d épuration anti-dos assurent une couverture de l ensemble du trafic de l entreprise, ils ne sont pas persistants (leur coût serait alors prohibitif). Ces solutions sont uniquement activées par le client, de façon sélective, lorsqu une attaque est détectée. Cette caractéristique rend cette solution peu adaptée aux attaques DoS ciblant les couches supérieures, qui n impliquent pas forcément l usage de la force brute et sont donc de ce fait difficiles à détecter. 5

6 La réponse : une stratégie de défense en profondeur Sans surprise, l approche idéale consiste à rechercher une stratégie de défense en profondeur associant un service cloud et un périphérique installé sur site, opérant de façon complémentaire. Du fait de la prévalence croissante des attaques ciblant la couche applicative, une solution installée sur site (tout particulièrement un ADC) promet de générer un impact maximal par rapport à votre investissement. Ce type de solutions constitue donc pour bon nombre d entreprises un excellent début. Ceci dit, investir dans un service d épuration DoS capable de contrer les attaques réseau volumétriques est probablement pratiquement aussi intéressant, tout particulièrement si vous constituez une cible importante. L approche NetScaler de protection contre les attaques DoS En tout point un ADC moderne, NetScaler garantit une robuste protection non seulement contre les attaques DoS classiques de la couche réseau, mais également contre les attaques plus avancées et de plus en plus fréquentes ciblant les sessions et la couche applicative (notamment les variantes asymétriques et à faible bande passante). Pour l atténuation du risque DoS, NetScaler adopte la même approche que celle qu elle applique à tous les autres aspects de la sécurité : un modèle de sécurité multi-couches. Cette approche permet à NetScaler d exceller même lorsque les attaques DoS se déplacent vers les couches supérieures de la pile informatique. Difficulté de détection croissante Type d attaque Application Inondations POST malveillantes et GET ; slowloris, POST lent et autres variantes à faible bande passante Connexion et Session Réseau Inondations des connexions, inondations SSL, inondations DNS (udp, requête, nxdomain) Syn, UDP, ICMP, inondations ACK et PUSH, attaques LAND, smurf et teardrop Fonctionnalités NetScaler d atténuation du risque Validation de protocole applicatif, protection contre les pics de charge, file d attente, protection contre les inondations HTTP, protection contre les attaques HTTP à faible bande passante Architecture full-proxy, conception haute performance, gestion intelligente de la mémoire, protection DNS étendue Défenses intégrées, modèle de sécurité avec blocage par défaut, validation de protocole, limitation des taux Figure 2 : Les fonctionnalités NetScaler de protection contre les attaques DoS Remarque : bon nombre des technologies d atténuation du risque énumérées dans la Figure 2 contribuent en réalité à contrer les attaques DoS pour plusieurs couches. La conception haute performance de l ADC NetScaler, sa capacité de blocage par défaut et son architecture full-proxy en sont la parfaite illustration, ces différentes capacités s appliquant à l ensemble des couches de la pile informatique. Elles ne figurent que dans une seule rubrique afin de simplifier les débats. Protection contre les attaques DoS ciblant la couche réseau Les attaques DoS de la couche réseau visent principalement à submerger l infrastructure réseau publique d une entreprise via une inondation de trafic ou de paquets spécialement conçus pour causer un comportement erratique des périphériques réseau. Les fonctionnalités de NetScaler qui contrecarrent les attaques de cette couche sont notamment : Défenses intégrées : NetScaler intègre une pile TCP/IP haute performance conforme aux normes, qui comprend différentes améliorations spécifiquement pensées pour contrer de nombreuses formes d attaques DoS des niveaux inférieurs. Par exemple, la mise en œuvre de cookies SYN (mécanisme reconnu de lutte contre les attaques par inondation SYN), qui optimise à la fois les performances (afin de maximiser le débit pour les connexions négociées) et la sécurité (afin de rendre obsolètes les techniques de falsification des connexions). D autres menaces DoS sont contrées de façon similaire, ou grâce à des paramètres de configuration par défaut : attaques teardrop, LAND, ping of death, smurf et fraggle. Capacité de blocage par défaut : le blocage par défaut est sans doute un mécanisme de protection relativement simple, au moins dans sa conception, mais il s avère également très 6

7 efficace. En abandonnant automatiquement les paquets qui ne sont pas explicitement autorisés par stratégie ou qui ne sont pas associés à un flux valide, NetScaler stoppe intrinsèquement un large éventail d attaques, dont les inondations génériques UDP, ACK et PUSH. Validation de protocole : une catégorie particulièrement pénible d attaques DoS repose sur l envoi de données malformées (paquets avec combinaisons invalides d étiquettes, fragments incomplets ou autres en-têtes décapités). Un parfait exemple de ce type d attaques de la couche réseau est connu sous le nom d attaque «sapin de Noël» et tire son nom du fait que les mauvais paquets sont littéralement illuminés par l activation de toutes les étiquettes TCP possibles. NetScaler parvient à contrer ce sous-groupe d attaques en garantissant que les protocoles de communication sont bien utilisés d une façon strictement conforme à leur cahier des charges et en interdisant les combinaisons qui, quoique techniquement autorisées, pourraient s avérer dangereuses. Grâce à NetScaler, ce mécanisme de lutte couvre l ensemble de la pile informatique, puisqu il s applique à tous les protocoles pris en charge, notamment TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP et SIP. Limitation des taux : une autre technique courante de lutte contre les attaques DoS consiste à préserver les connexions réseau et les serveurs de toute surcharge grâce à la limitation ou la redirection de tout trafic excédant un seuil défini. NetScaler permet de le faire avec une précision granulaire grâce à sa fonctionnalité de contrôle des taux AppExpert. Grâce à cette fonctionnalité, les administrateurs peuvent définir un large éventail de stratégies de réponse NetScaler, déclenchables dès le franchissement de seuils prédéfinis (bande passante, connexion ou taux de requêtes, vers ou à partir d une ressource donnée, y compris serveurs virtuels, domaines et URL). Il faut cependant faire attention lors de l utilisation de ce mécanisme, car il ne faut pas pour autant impacter involontairement les communications légitimes. Protection contre les attaques DoS des connexions et des sessions Les attaques DoS ciblant les connexions visent à épuiser les tableaux d état des périphériques, tandis que les attaques DoS ciblant les couches intermédiaires de la pile recherchent généralement la perversion de la fonctionnalité DNS ou SSL. Les fonctionnalités NetScaler qui contrent ces deux types d attaques sont notamment les suivantes : Architecture full-proxy : en tant que solution full-proxy, NetScaler est un composant actif du flux de trafic et non juste un composant passif qui se contente d observer sans agir sur ce qui se passe. En fermant toutes les sessions entrantes, NetScaler crée non seulement une «couche d isolation» entre les ressources internes et externes, mais fournit en outre une occasion inestimable d inspection et, si nécessaire, de manipulation du trafic avant son envoi à destination. Cette approche permet de rejeter automatiquement un large éventail d éléments malveillants tout en fournissant une base solide pour des inspections plus poussées destinées à supprimer ceux qui restent. Elle permet également à NetScaler de servir de tampon au profit des ressources d arrière-plan contre une grande variété de menaces, parmi lesquelles de nombreux types d attaques DoS. Conception haute performance : servir de tampon efficace au profit des ressources d arrièreplan exige aussi une conception haute performance. Sans celle-ci, NetScaler ne ferait que remplacer les différents serveurs comme point de défaillance lors des attaques par déni de service. NetScaler s appuie sur une plateforme spécifique au sein de laquelle le matériel et les logiciels système sont explicitement conçus et optimisés pour les charges NetScaler. Les fonctionnalités les plus notables comprennent notamment un système d exploitation personnalisé (pour un traitement déterministe et à faible latence), une pile de mise en réseau optimisée, un moteur d analyse HTTP intelligent et l utilisation sélective d accélérateurs matériels propres aux différentes fonctions. En fait, les accélérateurs SSL dédiés (fonctionnant en coordination avec un proxy complet capable d identifier et d écarter les connexions SSL vides ou malveillantes) sont essentiels lorsqu il s agit de repousser les attaques par inondation SSL. 7

8 Les performances de NetScaler (gamme MPX 22000) Connexions TCP par seconde : Requêtes HTTP par seconde : Débit HTTP : 8,5 millions 4,7 millions 120 Gb/s Transactions SSL par seconde : Attaques SYN par seconde : Requêtes DNS par seconde : Sessions SSL simultanées : Sessions TCP simultanées : 38 millions 35 millions 7,5 millions 75 millions Gestion intelligente de la mémoire : une autre méthode adoptée par NetScaler pour contrer les attaques par inondation des connexions consiste à intégrer des techniques dites «mémoire moins» pour la négociation des connexions. Ces techniques sont utilisées sur plusieurs couches de la pile, notamment pour la configuration TCP et HTTP, et évitent à NetScaler d avoir à allouer des ressources tant qu une nouvelle connexion n a pas été validée ou une requête applicative réelle soumise. Cette approche limite la dépendance vis-à-vis d une table de connexions excessivement étendue et évite le recours à de nombreuses routines de «reaping». Le reaping est également utilisé dans d autres scénarios afin de gérer la mémoire de façon intelligente (par exemple en hiérarchisant l élimination des fragments dans des conditions de mémoire faible) et de contribuer à contrer certaines des attaques «lentes» de la couche applicative présentées un peu plus loin dans le document. Le résultat final est un renforcement accru de NetScaler luimême contre les attaques DoS et un meilleur stockage temporaire des systèmes d arrière-plan. Défenses DNS étendues : les attaques DoS contre les DNS (service d infrastructure essentiel de tout datacenter moderne) ne sont ni nouvelles, ni rares. Elles comprennent les inondations UDP classiques, ainsi que les inondations basées sur des requêtes et s appuyant sur de nombreuses astuces telles que la recherche d enregistrements pour des hôtes inexistants, dans le but de surcharger les serveurs DNS. NetScaler contre ces menaces grâce à la prise en charge de deux modes opératoires : 1. Le mode proxy DNS, dans lequel NetScaler répartit les charges des serveurs DNS internes de l entreprise. 2. Le mode autoritaire, dans lequel NetScaler sert directement de solution d entreprise pour les demandes de résolution IP et de résolution du nom. Les fonctionnalités qui s appliquent à ces deux modes comprennent notamment l architecture full-proxy et la conception haute performance de NetScaler, une implémentation DNS renforcée, la validation de protocole DNS et des fonctionnalités de limitation des taux spécifiques à DNS. La prise en charge par NetScaler du protocole DNSSEC lui permet de neutraliser les menaces s appuyant sur des enregistrements d hôtes falsifiés ou corrompus pour atteindre de nouvelles cibles. Protection contre les attaques DoS de la couche applicative Le tout dernier domaine d innovation des attaques DoS, la couche applicative, est particulièrement problématique pour plusieurs raisons. Pour commencer, les attaques de la couche applicative sont par définition plus étroites et souvent spécifiques non pas à tout un protocole de la couche applicative (HTTP, par exemple), mais à une seule application bien précise. Comble de malheurs, le trafic malveillant est bien souvent impossible à distinguer du trafic normal, aussi bien en termes de volume que de contenu. Par exemple, une attaque à faible bande passante ne générant rien de plus qu une série constante de requêtes destinées à une application connue pour exiger un important traitement d arrière-plan (calcul complexe ou opération de recherche, par exemple). Les périphériques de sécurité des couches inférieures (tels que les pare-feu réseau) ne servent pas à grand chose contre de telles attaques. Quant aux périphériques des niveaux supérieurs, ils sont fortement susceptibles de devoir subir des réglages périodiques afin de s adapter aux nouvelles tactiques et variables propres à chaque application. 8

9 Les fonctionnalités de NetScaler destinées à contrer les attaques DoS de la couche applicatives comprennent notamment : Validation du protocole applicatif : assurer la conformité aux normes RFC et aux meilleures pratiques d utilisation de HTTP est une méthode hautement efficace grâce à laquelle NetScaler élimine un large éventail d attaques basées sur des requêtes malformées ou le comportement illégal du protocole HTTP. D autres mécanismes personnalisés de vérification et de protection peuvent être ajoutés à la stratégie de sécurité en s appuyant sur les fonctionnalités de filtrage de contenu intégré, de réponse personnalisée et de réécriture HTTP bidirectionnelle. Protection contre les pics de trafic et mise en file d attente : outre la prévention de la surcharge des serveurs d arrière-plan au-delà de leur capacité, une stratégie efficace de lutte contre les attaques DoS exige la garantie que les clients obtiendront une réponse et que le trafic stratégique de l entreprise ne sera pas affecté négativement en cas d attaque. Les fonctionnalités de NetScaler qui permettent de répondre à cette exigence comprennent notamment la protection contre les pics de trafic et la mise en file d attente. NetScaler traite aisément les pics de connexion intermittents en basant le taux auquel les nouvelles connexions sont présentées aux serveurs d arrière-plan sur leur capacité actuelle. Facteur important, grâce à ce mécanisme, aucune connexion n est abandonnée. NetScaler les met en cache et les met à disposition, dans leur ordre de réception, dès que les serveurs d arrière-plan sont prêts à les traiter. Fonctionnalité étroitement associée, la mise en file d attente définit un schéma de hiérarchisation qui permet de contrôler l ordre dans lequel les requêtes placées en attente sont traitées. Cet ordre est basé sur l importance relative des applications associées. Comportement du serveur sans protection contre les pics de trafic Comportement du serveur avec protection contre les pics de trafic 9

10 Protection contre les inondations HTTP : une méthode innovante est utilisée pour lutter contre les inondations GET HTTP. Lorsque les conditions d une attaque sont détectées (à partir d un seuil configurable de requêtes mises en file d attente), NetScaler adresse une question de vérification à faible impact à un pourcentage paramétrable des clients associés. Cette question est conçue de façon à ce que les clients légitimes puissent facilement y répondre correctement, mais pas les drones DoS passifs. Cette information permet à NetScaler de faire la différence entre les fausses requêtes et les requêtes transmises par des utilisateurs légitimes, pour ensuite éliminer les premières et conserver les secondes. Des techniques similaires, associées à la limitation des taux au niveau applicatif, permettent de bloquer les inondations GET récursives et HTTP POST. Protection contre les attaques HTTP à faible bande passante : NetScaler contre automatiquement les attaques slowloris (qui délivrent des en-têtes HTTP fragmentaires juste avant le délai d expiration du serveur cible) en ne reconnaissant jamais la configuration d une connexion valide. En revanche, déjouer les attaques POST lentes, qui alimentent très lentement le serveur en données HTTP, présente plus de difficultés mais demeure possible. Dans ce cas, NetScaler utilise des algorithmes spéciaux afin de contrôler des conditions témoins au niveau des requêtes applicatives, de modérer le nombre de connexions très lentes délivrées à tout instant et de supprimer de façon proactive de la mémoire les connexions lentes excédentaires. Le suivi des anomalies de performance des serveurs et les règles personnalisées de limitation des taux peuvent également être utilisées afin de contribuer à bloquer d autres variantes émergentes d attaques DoS à faible bande passante. Conclusion Véritables menaces pesant sur la disponibilité, les attaques par déni de service se sont ces dernières années renforcées, aussi bien en termes de fréquence que de sophistication. Pour la plupart des entreprises, une protection complète contre cette classe de menaces impliquera l association complémentaire de services cloud d épuration DoS et de technologies d atténuation du risque DoS installées sur site. Pour la partie installée sur site chez le client, Citrix NetScaler constitue une solution idéale. Grâce à NetScaler, les entreprises peuvent s appuyer sur la même plateforme que celle qui leur permet déjà de transformer leurs anciens environnements informatiques rigides en datacenters cloud hautement adaptables, afin de mettre en place une défense multi-couches efficace contre les attaques DoS potentiellement désastreuses. Siège social Fort Lauderdale, Floride, États-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Centre de développement Inde Bangalore, Inde Siège Division en ligne Santa Barbara, Californie, États-Unis Siège Pacifique Hong Kong, Chine Siège Amérique latine Coral Gables, Floride, États-Unis Centre de développement Royaume-Uni Chalfont, Royaume-Uni À propos de Citrix Citrix (NASDAQ:CTXS) est le leader en matière d espaces de travail mobiles, combinant virtualisation, gestion de la mobilité, mise en réseau et services de cloud pour offrir de nouveaux modes de travail plus efficaces. Les solutions Citrix favorisent la mobilité professionnelle grâce à des espaces de travail personnels et sécurisés offrant aux utilisateurs un accès instantané aux applications, postes de travail, données et communications sur tout périphérique, tout réseau et dans le cloud. Cette année, Citrix célèbre 25 ans d innovation qui rend aujourd hui l informatique plus accessible et les employés plus productifs. Le chiffre d affaires annuel de l entreprise a atteint 2,9 milliards de dollars en Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Pour en savoir plus Copyright 2015 Citrix Systems, Inc. Tous droits réservés. Citrix et NetScaler sont des marques commerciales de Citrix Systems, Inc. et/ou de ses filiales, et peuvent être enregistrées aux États-Unis et dans d autres pays. Tous les autres noms de produit et d entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 0115/PDF 10

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail