Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr
|
|
- Roger Ducharme
- il y a 8 ans
- Total affichages :
Transcription
1 Citrix NetScaler : une protection puissante contre les attaques de type déni de service
2 Ces deux dernières années ont vu une nette recrudescence des attaques de type déni de service (ou DoS). Ce type d attaque qui menace la disponibilité est non seulement de retour sur les écrans radars des équipes en charge de l exploitation des réseaux et de la sécurité, mais sa nature même a également évolué. Les principales sociétés Internet du monde ne constituent plus la cible principale. Désormais, toute entreprise, quels que soient sa taille et son secteur d activité, court un risque. Parvenir à détecter ces attaques est également bien plus difficile qu auparavant, des variantes de la couche applicative, furtives et à faible bande passante, dont l objectif est de saturer les ressources d arrière-plan, s ajoutant désormais aux toujours fréquentes attaques à grande échelle destinées à inonder les canaux réseau ou à rendre indisponibles les services et les périphériques. Ce livre blanc examine la physionomie actuelle des attaques de type déni de service et présente les approches les plus courantes de lutte contre les menaces DoS modernes. Il explique en quoi le contrôleur de mise à disposition d applications (ou ADC) Citrix NetScaler fournit une base solide (et néanmoins bon marché) pour la protection de l entreprise contre la menace DoS. Quelques avantages de la solution NetScaler : Large éventail de mécanismes de protection, capable de contrer efficacement les attaques DoS ciblant toutes les couches de la pile informatique. Intégration de techniques sensibles et innovantes de lutte contre les formes les plus insidieuses d attaques DoS sans pénalisation inutile des transactions légitimes. Capacité à s appuyer dans le même temps sur l environnement NetScaler pour transformer les anciens datacenters rigides en réseaux cloud d entreprise modernes, évolutifs et adaptables. Bien comprendre la physionomie actuelle des attaques DoS Autrefois la manifestation de la simple volonté de quelques pirates de désorganiser les plus gros sites Internet, les attaques DoS sont progressivement devenues des agressions à motivation essentiellement financière. D une manière générale, ces attaques visant le profit exigeaient l emploi de techniques non perturbantes et plus furtives, afin de parvenir au but : le vol de données précieuses. Les attaques DoS servaient alors principalement à l extorsion. Le scénario était généralement le suivant : le méchant menaçait d exécuter une attaque DoS si une certaine somme ne lui était pas versée avant une date butoir. Si l entreprise payait dans les délais, elle recevait un de remerciement. Dans le cas contraire, elle subissait les conséquences de son refus. 2
3 Le retour des attaques DoS Ces dernières années, toutefois, les attaques DoS ont fait leur retour avec un certain esprit de vengeance. Cette évolution peut être principalement attribuée au fait que ce type d attaque est peu à peu devenu la technique favorite d attaque à but politique ou social. Et d un point de vue strictement objectif, elles sont effectivement parfaitement adaptées à ce contexte. Ce ne sont plus les données de valeur qui intéressent les attaquants, mais attirer l attention de la cible et, encore plus important, du plus large public possible. Dérivé significatif de cet «hacktivisme», l apparition récente de boîtes à outils gratuites ou très bon marché permettant la création d attaques DoS. Associées à la simplicité d accès aux botnets, ces boîtes à outils ont été la pierre angulaire du retour en force des attaques de type déni de service. Elles ont également contribué à l apparition de nombreuses caractéristiques spécifiques à la physionomie actuelle des attaques DoS, qu il est particulièrement important de savoir reconnaître. Pour commencer, la faible technicité et le faible coût d entrée signifient que pratiquement tout le monde peut de nos jours exécuter une attaque DoS. Ensuite, et pour les mêmes raisons très simples, il est désormais très facile de s appuyer sur des techniques de déni de service pour exécuter également des attaques à but lucratif. De telles attaques peuvent par exemple être exécutées en interrompant directement l activité d un concurrent ou bien en utilisant les techniques DoS comme écran de fumée dans le cadre d une attaque multi-vectorielle conçue pour dérober des données précieuses. La chose essentielle à retenir, c est que toutes les entreprises constituent désormais une cible DoS potentielle, quels que soient leur taille, leur secteur d activité et leur stade de développement. L évolution des attaques DoS Si la simplicité d exécution a grandement facilité le retour des attaques DoS, un autre bouleversement majeur frappe également la manière de se défendre contre ces attaques. De façon similaire à ce qui s est passé sur le paysage général des menaces, les attaques DoS migrent progressivement vers le haut de la pile informatique. Mais l utilisation du mot «migrer» semblant suggérer un départ de la zone d origine, il est en fait plus exact de dire qu elles ajoutent de nouvelles armes à leur arsenal. Les attaques DoS à grande échelle bruyantes et ciblées sur le réseau ne vont pas souvent très loin. Mais elles sont désormais rejointes par une nouvelle espèce d attaques DoS opérant sur les couches les plus hautes de la pile informatique. L un des problèmes majeurs posés par ces attaques, c est qu elles prennent souvent l apparence de sessions ou transactions légitimes, ce qui leur permet de franchir sans être détectées un large éventail de mécanismes de défense, dont les pare-feu et les systèmes de prévention des intrusions. 3
4 Figure 1 : L asymétrie des attaques DoS Un autre problème majeur est posé par leur nature de plus en plus asymétrique [illustrée dans la Figure 1]. D un point de vue technique, cela signifie qu elles n exigent qu un nombre relativement peu élevé de requêtes applicatives et/ou une faible bande passante pour provoquer une consommation totalement disproportionnée de ressources d arrière-plan. D un point de vue pratique, cela signifie encore qu elles sont plus difficiles à détecter, les pics inattendus de trafic ou du nombre de transactions ne constituant plus des indicateurs valables de leur présence. Malgré toutes ces évolutions, les attaques DoS ont toujours pour but de provoquer l épuisement des ressources à un point ou à un autre de la chaîne informatique de bout en bout, que ce soit au niveau de la «plomberie» réseau, des serveurs et des périphériques réseau ou des capacités de traitement des hôtes des applications. Bien conserver ceci à l esprit est essentiel si l on veut formuler une stratégie efficace d atténuation du risque DoS. Stratégies de haut niveau d atténuation du risque DoS Les solutions d atténuation du risque DoS se divisent en deux grandes catégories : les périphériques matériels basés chez les clients et les offres de services cloud. Au sein de chacune de ces catégories, de multiples options sont proposées, chacune avec ses avantages et ses inconvénients. Périphériques matériels basés chez les clients Le premier type d approche d atténuation du risque DoS de cette catégorie, et qui doit immédiatement être catalogué comme médiocre et à écarter, est le pare-feu d entreprise ou le système de prévention des intrusions. Pour être juste, ces périphériques intègrent souvent un certain nombre de mécanismes de protection contre les attaques DoS (certains plus que d autres). Cependant, ces mécanismes se limitent habituellement à contrer les attaques de déni de service ciblées sur le réseau et ne fournissent aucune protection contre les variantes ciblant les couches plus élevées. En outre, ces périphériques sont par nature à états. Le besoin de suivre très étroitement l état des paquets et des flux les traversant expose aux attaques DoS les périphériques eux-mêmes. 4
5 Les périphériques dédiés d atténuation du risque DoS constituent une autre approche. Bien qu ils offrent généralement un large éventail de mécanismes de protection multi-couche, ils présentent également quelques inconvénients. Pour commencer, ils souffrent des mêmes limites que toutes les solutions basées sur site chez le client : ils ne sont pas adaptés si l attaque inonde vos connexions Internet et empêche le trafic de parvenir jusqu à eux. Ils sont également exposés aux attaques SSL, qui entraînent de lourdes surcharges de traitement, tout particulièrement en l absence de matériel dédié à l inspection et à la récusation SSL. Autre équilibre à prendre en compte : la comparaison entre les bienfaits de chaque fonctionnalité de prévention DoS et le besoin qu elle induit d acheter, de déployer et de maintenir «encore un autre périphérique» pour chaque connexion Internet significative. Déjà un composant stratégique de la plupart des réseaux d entreprise, l ADC moderne constitue une troisième approche, bien souvent idéale. Les principaux ADC du marché (tels que NetScaler) associent un large éventail de fonctionnalités d atténuation du risque DoS et prennent en charge toutes les couches de la pile informatique. Ils sont également capables d assurer une bonne protection contre les attaques SSL intensives. Le résultat? Une solution qui assure une couverture étendue des menaces DoS, sans qu il ne soit nécessaire d avoir recours à de nouveaux périphériques dédiés. Les offres de services cloud Le principal avantage des solutions cloud d atténuation du risque DoS est que, contrairement aux solutions installées sur site chez le client, ces solutions sont capables de contrer les attaques DoS dont le but est d engorger votre bande passante Internet. Généralement, les deux offres appartenant à cette catégorie d approche (fournisseurs de services réseau de mise à disposition de contenu et fournisseurs de services anti-dos) impliquent la présence de datacenters dotés d une bande passante massive. Cette caractéristique inhérente permet à ces solutions de bien mieux contrer les attaques de type volumétrique. En outre, ces deux types de fournisseurs de services ont en général consenti des investissements significatifs en faveur d un large éventail de technologies d atténuation du risque DoS, leur activité reposant essentiellement sur elles. Cependant, il faut bien être conscient des quelques différences significatives existant entre ces solutions, sans parler de leurs inconvénients potentiels. Notamment : Disparité significative de la couverture assurée contre les attaques DoS ciblant les couches supérieures. Ceci est dans une certaine mesure inévitable, aucun fournisseur externe n étant capable de mieux comprendre que vous les «fonctionnalités» de vos applications. Bien que les CDN constituent une solution persistante, ils ne sont habituellement utilisés qu au profit d un sous-ensemble des applications et sites clients les plus stratégiques de l entreprise. Et même dans ce cas, il existe des possibilités pour les pirates de contourner ou de traverser les CDN, par exemple en tirant à boulets rouges sur les IP de contrôle ou en déclenchant une inondation de requêtes générant des défauts de cache et nécessitant un traitement par votre infrastructure source. De leur côté si les centres d épuration anti-dos assurent une couverture de l ensemble du trafic de l entreprise, ils ne sont pas persistants (leur coût serait alors prohibitif). Ces solutions sont uniquement activées par le client, de façon sélective, lorsqu une attaque est détectée. Cette caractéristique rend cette solution peu adaptée aux attaques DoS ciblant les couches supérieures, qui n impliquent pas forcément l usage de la force brute et sont donc de ce fait difficiles à détecter. 5
6 La réponse : une stratégie de défense en profondeur Sans surprise, l approche idéale consiste à rechercher une stratégie de défense en profondeur associant un service cloud et un périphérique installé sur site, opérant de façon complémentaire. Du fait de la prévalence croissante des attaques ciblant la couche applicative, une solution installée sur site (tout particulièrement un ADC) promet de générer un impact maximal par rapport à votre investissement. Ce type de solutions constitue donc pour bon nombre d entreprises un excellent début. Ceci dit, investir dans un service d épuration DoS capable de contrer les attaques réseau volumétriques est probablement pratiquement aussi intéressant, tout particulièrement si vous constituez une cible importante. L approche NetScaler de protection contre les attaques DoS En tout point un ADC moderne, NetScaler garantit une robuste protection non seulement contre les attaques DoS classiques de la couche réseau, mais également contre les attaques plus avancées et de plus en plus fréquentes ciblant les sessions et la couche applicative (notamment les variantes asymétriques et à faible bande passante). Pour l atténuation du risque DoS, NetScaler adopte la même approche que celle qu elle applique à tous les autres aspects de la sécurité : un modèle de sécurité multi-couches. Cette approche permet à NetScaler d exceller même lorsque les attaques DoS se déplacent vers les couches supérieures de la pile informatique. Difficulté de détection croissante Type d attaque Application Inondations POST malveillantes et GET ; slowloris, POST lent et autres variantes à faible bande passante Connexion et Session Réseau Inondations des connexions, inondations SSL, inondations DNS (udp, requête, nxdomain) Syn, UDP, ICMP, inondations ACK et PUSH, attaques LAND, smurf et teardrop Fonctionnalités NetScaler d atténuation du risque Validation de protocole applicatif, protection contre les pics de charge, file d attente, protection contre les inondations HTTP, protection contre les attaques HTTP à faible bande passante Architecture full-proxy, conception haute performance, gestion intelligente de la mémoire, protection DNS étendue Défenses intégrées, modèle de sécurité avec blocage par défaut, validation de protocole, limitation des taux Figure 2 : Les fonctionnalités NetScaler de protection contre les attaques DoS Remarque : bon nombre des technologies d atténuation du risque énumérées dans la Figure 2 contribuent en réalité à contrer les attaques DoS pour plusieurs couches. La conception haute performance de l ADC NetScaler, sa capacité de blocage par défaut et son architecture full-proxy en sont la parfaite illustration, ces différentes capacités s appliquant à l ensemble des couches de la pile informatique. Elles ne figurent que dans une seule rubrique afin de simplifier les débats. Protection contre les attaques DoS ciblant la couche réseau Les attaques DoS de la couche réseau visent principalement à submerger l infrastructure réseau publique d une entreprise via une inondation de trafic ou de paquets spécialement conçus pour causer un comportement erratique des périphériques réseau. Les fonctionnalités de NetScaler qui contrecarrent les attaques de cette couche sont notamment : Défenses intégrées : NetScaler intègre une pile TCP/IP haute performance conforme aux normes, qui comprend différentes améliorations spécifiquement pensées pour contrer de nombreuses formes d attaques DoS des niveaux inférieurs. Par exemple, la mise en œuvre de cookies SYN (mécanisme reconnu de lutte contre les attaques par inondation SYN), qui optimise à la fois les performances (afin de maximiser le débit pour les connexions négociées) et la sécurité (afin de rendre obsolètes les techniques de falsification des connexions). D autres menaces DoS sont contrées de façon similaire, ou grâce à des paramètres de configuration par défaut : attaques teardrop, LAND, ping of death, smurf et fraggle. Capacité de blocage par défaut : le blocage par défaut est sans doute un mécanisme de protection relativement simple, au moins dans sa conception, mais il s avère également très 6
7 efficace. En abandonnant automatiquement les paquets qui ne sont pas explicitement autorisés par stratégie ou qui ne sont pas associés à un flux valide, NetScaler stoppe intrinsèquement un large éventail d attaques, dont les inondations génériques UDP, ACK et PUSH. Validation de protocole : une catégorie particulièrement pénible d attaques DoS repose sur l envoi de données malformées (paquets avec combinaisons invalides d étiquettes, fragments incomplets ou autres en-têtes décapités). Un parfait exemple de ce type d attaques de la couche réseau est connu sous le nom d attaque «sapin de Noël» et tire son nom du fait que les mauvais paquets sont littéralement illuminés par l activation de toutes les étiquettes TCP possibles. NetScaler parvient à contrer ce sous-groupe d attaques en garantissant que les protocoles de communication sont bien utilisés d une façon strictement conforme à leur cahier des charges et en interdisant les combinaisons qui, quoique techniquement autorisées, pourraient s avérer dangereuses. Grâce à NetScaler, ce mécanisme de lutte couvre l ensemble de la pile informatique, puisqu il s applique à tous les protocoles pris en charge, notamment TCP, UDP, DNS, RADIUS, Diameter, HTTP, SSL, TFTP et SIP. Limitation des taux : une autre technique courante de lutte contre les attaques DoS consiste à préserver les connexions réseau et les serveurs de toute surcharge grâce à la limitation ou la redirection de tout trafic excédant un seuil défini. NetScaler permet de le faire avec une précision granulaire grâce à sa fonctionnalité de contrôle des taux AppExpert. Grâce à cette fonctionnalité, les administrateurs peuvent définir un large éventail de stratégies de réponse NetScaler, déclenchables dès le franchissement de seuils prédéfinis (bande passante, connexion ou taux de requêtes, vers ou à partir d une ressource donnée, y compris serveurs virtuels, domaines et URL). Il faut cependant faire attention lors de l utilisation de ce mécanisme, car il ne faut pas pour autant impacter involontairement les communications légitimes. Protection contre les attaques DoS des connexions et des sessions Les attaques DoS ciblant les connexions visent à épuiser les tableaux d état des périphériques, tandis que les attaques DoS ciblant les couches intermédiaires de la pile recherchent généralement la perversion de la fonctionnalité DNS ou SSL. Les fonctionnalités NetScaler qui contrent ces deux types d attaques sont notamment les suivantes : Architecture full-proxy : en tant que solution full-proxy, NetScaler est un composant actif du flux de trafic et non juste un composant passif qui se contente d observer sans agir sur ce qui se passe. En fermant toutes les sessions entrantes, NetScaler crée non seulement une «couche d isolation» entre les ressources internes et externes, mais fournit en outre une occasion inestimable d inspection et, si nécessaire, de manipulation du trafic avant son envoi à destination. Cette approche permet de rejeter automatiquement un large éventail d éléments malveillants tout en fournissant une base solide pour des inspections plus poussées destinées à supprimer ceux qui restent. Elle permet également à NetScaler de servir de tampon au profit des ressources d arrière-plan contre une grande variété de menaces, parmi lesquelles de nombreux types d attaques DoS. Conception haute performance : servir de tampon efficace au profit des ressources d arrièreplan exige aussi une conception haute performance. Sans celle-ci, NetScaler ne ferait que remplacer les différents serveurs comme point de défaillance lors des attaques par déni de service. NetScaler s appuie sur une plateforme spécifique au sein de laquelle le matériel et les logiciels système sont explicitement conçus et optimisés pour les charges NetScaler. Les fonctionnalités les plus notables comprennent notamment un système d exploitation personnalisé (pour un traitement déterministe et à faible latence), une pile de mise en réseau optimisée, un moteur d analyse HTTP intelligent et l utilisation sélective d accélérateurs matériels propres aux différentes fonctions. En fait, les accélérateurs SSL dédiés (fonctionnant en coordination avec un proxy complet capable d identifier et d écarter les connexions SSL vides ou malveillantes) sont essentiels lorsqu il s agit de repousser les attaques par inondation SSL. 7
8 Les performances de NetScaler (gamme MPX 22000) Connexions TCP par seconde : Requêtes HTTP par seconde : Débit HTTP : 8,5 millions 4,7 millions 120 Gb/s Transactions SSL par seconde : Attaques SYN par seconde : Requêtes DNS par seconde : Sessions SSL simultanées : Sessions TCP simultanées : 38 millions 35 millions 7,5 millions 75 millions Gestion intelligente de la mémoire : une autre méthode adoptée par NetScaler pour contrer les attaques par inondation des connexions consiste à intégrer des techniques dites «mémoire moins» pour la négociation des connexions. Ces techniques sont utilisées sur plusieurs couches de la pile, notamment pour la configuration TCP et HTTP, et évitent à NetScaler d avoir à allouer des ressources tant qu une nouvelle connexion n a pas été validée ou une requête applicative réelle soumise. Cette approche limite la dépendance vis-à-vis d une table de connexions excessivement étendue et évite le recours à de nombreuses routines de «reaping». Le reaping est également utilisé dans d autres scénarios afin de gérer la mémoire de façon intelligente (par exemple en hiérarchisant l élimination des fragments dans des conditions de mémoire faible) et de contribuer à contrer certaines des attaques «lentes» de la couche applicative présentées un peu plus loin dans le document. Le résultat final est un renforcement accru de NetScaler luimême contre les attaques DoS et un meilleur stockage temporaire des systèmes d arrière-plan. Défenses DNS étendues : les attaques DoS contre les DNS (service d infrastructure essentiel de tout datacenter moderne) ne sont ni nouvelles, ni rares. Elles comprennent les inondations UDP classiques, ainsi que les inondations basées sur des requêtes et s appuyant sur de nombreuses astuces telles que la recherche d enregistrements pour des hôtes inexistants, dans le but de surcharger les serveurs DNS. NetScaler contre ces menaces grâce à la prise en charge de deux modes opératoires : 1. Le mode proxy DNS, dans lequel NetScaler répartit les charges des serveurs DNS internes de l entreprise. 2. Le mode autoritaire, dans lequel NetScaler sert directement de solution d entreprise pour les demandes de résolution IP et de résolution du nom. Les fonctionnalités qui s appliquent à ces deux modes comprennent notamment l architecture full-proxy et la conception haute performance de NetScaler, une implémentation DNS renforcée, la validation de protocole DNS et des fonctionnalités de limitation des taux spécifiques à DNS. La prise en charge par NetScaler du protocole DNSSEC lui permet de neutraliser les menaces s appuyant sur des enregistrements d hôtes falsifiés ou corrompus pour atteindre de nouvelles cibles. Protection contre les attaques DoS de la couche applicative Le tout dernier domaine d innovation des attaques DoS, la couche applicative, est particulièrement problématique pour plusieurs raisons. Pour commencer, les attaques de la couche applicative sont par définition plus étroites et souvent spécifiques non pas à tout un protocole de la couche applicative (HTTP, par exemple), mais à une seule application bien précise. Comble de malheurs, le trafic malveillant est bien souvent impossible à distinguer du trafic normal, aussi bien en termes de volume que de contenu. Par exemple, une attaque à faible bande passante ne générant rien de plus qu une série constante de requêtes destinées à une application connue pour exiger un important traitement d arrière-plan (calcul complexe ou opération de recherche, par exemple). Les périphériques de sécurité des couches inférieures (tels que les pare-feu réseau) ne servent pas à grand chose contre de telles attaques. Quant aux périphériques des niveaux supérieurs, ils sont fortement susceptibles de devoir subir des réglages périodiques afin de s adapter aux nouvelles tactiques et variables propres à chaque application. 8
9 Les fonctionnalités de NetScaler destinées à contrer les attaques DoS de la couche applicatives comprennent notamment : Validation du protocole applicatif : assurer la conformité aux normes RFC et aux meilleures pratiques d utilisation de HTTP est une méthode hautement efficace grâce à laquelle NetScaler élimine un large éventail d attaques basées sur des requêtes malformées ou le comportement illégal du protocole HTTP. D autres mécanismes personnalisés de vérification et de protection peuvent être ajoutés à la stratégie de sécurité en s appuyant sur les fonctionnalités de filtrage de contenu intégré, de réponse personnalisée et de réécriture HTTP bidirectionnelle. Protection contre les pics de trafic et mise en file d attente : outre la prévention de la surcharge des serveurs d arrière-plan au-delà de leur capacité, une stratégie efficace de lutte contre les attaques DoS exige la garantie que les clients obtiendront une réponse et que le trafic stratégique de l entreprise ne sera pas affecté négativement en cas d attaque. Les fonctionnalités de NetScaler qui permettent de répondre à cette exigence comprennent notamment la protection contre les pics de trafic et la mise en file d attente. NetScaler traite aisément les pics de connexion intermittents en basant le taux auquel les nouvelles connexions sont présentées aux serveurs d arrière-plan sur leur capacité actuelle. Facteur important, grâce à ce mécanisme, aucune connexion n est abandonnée. NetScaler les met en cache et les met à disposition, dans leur ordre de réception, dès que les serveurs d arrière-plan sont prêts à les traiter. Fonctionnalité étroitement associée, la mise en file d attente définit un schéma de hiérarchisation qui permet de contrôler l ordre dans lequel les requêtes placées en attente sont traitées. Cet ordre est basé sur l importance relative des applications associées. Comportement du serveur sans protection contre les pics de trafic Comportement du serveur avec protection contre les pics de trafic 9
10 Protection contre les inondations HTTP : une méthode innovante est utilisée pour lutter contre les inondations GET HTTP. Lorsque les conditions d une attaque sont détectées (à partir d un seuil configurable de requêtes mises en file d attente), NetScaler adresse une question de vérification à faible impact à un pourcentage paramétrable des clients associés. Cette question est conçue de façon à ce que les clients légitimes puissent facilement y répondre correctement, mais pas les drones DoS passifs. Cette information permet à NetScaler de faire la différence entre les fausses requêtes et les requêtes transmises par des utilisateurs légitimes, pour ensuite éliminer les premières et conserver les secondes. Des techniques similaires, associées à la limitation des taux au niveau applicatif, permettent de bloquer les inondations GET récursives et HTTP POST. Protection contre les attaques HTTP à faible bande passante : NetScaler contre automatiquement les attaques slowloris (qui délivrent des en-têtes HTTP fragmentaires juste avant le délai d expiration du serveur cible) en ne reconnaissant jamais la configuration d une connexion valide. En revanche, déjouer les attaques POST lentes, qui alimentent très lentement le serveur en données HTTP, présente plus de difficultés mais demeure possible. Dans ce cas, NetScaler utilise des algorithmes spéciaux afin de contrôler des conditions témoins au niveau des requêtes applicatives, de modérer le nombre de connexions très lentes délivrées à tout instant et de supprimer de façon proactive de la mémoire les connexions lentes excédentaires. Le suivi des anomalies de performance des serveurs et les règles personnalisées de limitation des taux peuvent également être utilisées afin de contribuer à bloquer d autres variantes émergentes d attaques DoS à faible bande passante. Conclusion Véritables menaces pesant sur la disponibilité, les attaques par déni de service se sont ces dernières années renforcées, aussi bien en termes de fréquence que de sophistication. Pour la plupart des entreprises, une protection complète contre cette classe de menaces impliquera l association complémentaire de services cloud d épuration DoS et de technologies d atténuation du risque DoS installées sur site. Pour la partie installée sur site chez le client, Citrix NetScaler constitue une solution idéale. Grâce à NetScaler, les entreprises peuvent s appuyer sur la même plateforme que celle qui leur permet déjà de transformer leurs anciens environnements informatiques rigides en datacenters cloud hautement adaptables, afin de mettre en place une défense multi-couches efficace contre les attaques DoS potentiellement désastreuses. Siège social Fort Lauderdale, Floride, États-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Centre de développement Inde Bangalore, Inde Siège Division en ligne Santa Barbara, Californie, États-Unis Siège Pacifique Hong Kong, Chine Siège Amérique latine Coral Gables, Floride, États-Unis Centre de développement Royaume-Uni Chalfont, Royaume-Uni À propos de Citrix Citrix (NASDAQ:CTXS) est le leader en matière d espaces de travail mobiles, combinant virtualisation, gestion de la mobilité, mise en réseau et services de cloud pour offrir de nouveaux modes de travail plus efficaces. Les solutions Citrix favorisent la mobilité professionnelle grâce à des espaces de travail personnels et sécurisés offrant aux utilisateurs un accès instantané aux applications, postes de travail, données et communications sur tout périphérique, tout réseau et dans le cloud. Cette année, Citrix célèbre 25 ans d innovation qui rend aujourd hui l informatique plus accessible et les employés plus productifs. Le chiffre d affaires annuel de l entreprise a atteint 2,9 milliards de dollars en Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Pour en savoir plus Copyright 2015 Citrix Systems, Inc. Tous droits réservés. Citrix et NetScaler sont des marques commerciales de Citrix Systems, Inc. et/ou de ses filiales, et peuvent être enregistrées aux États-Unis et dans d autres pays. Tous les autres noms de produit et d entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 0115/PDF 10
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailCitrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération
Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailUne consolidation sans compromis
Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLa technologie Citrix TriScale révolutionne la mise en réseau cloud
La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailLa gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique
La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailLivre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr
Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailComprendre et anticiper les attaques DDoS
Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCitrix ShareFile Enterprise : présentation technique
Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailSTREAMCORE. Gestion de Performance et Optimisation Réseau
sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailCodecs AoIP et sécurité des réseaux
Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailMigrez facilement vers Windows 7 avec Citrix XenDesktop
Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailLE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011
LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détail