Shell Control Box 3 F5

Dimension: px
Commencer à balayer dès la page:

Download "Shell Control Box 3 F5"

Transcription

1 Shell Control Box 3 F5 Description du Produit BalaBit Shell Control Box Copyright BalaBit IT Security Tous droits réservés.

2 BalaBit IT Security 3, Allée des Rochers - EUROPARC Créteil Tel: Fax : france@balabit.com ou

3 Introduction Shell Control Box (SCB) est une solution de surveillance d activité des comptes à privilèges qui contrôle l accès aux serveurs distants, aux postes de travail virtuels ou aux équipements réseau et enregistre les activités des utilisateurs qui accèdent à ces systèmes. Par exemple, SCB enregistre les opérations des administrateurs système qui configurent vos serveurs de bases de données via SSH ou les transactions réalisées par vos employés à l aide d applications à client léger dans un environnement Citrix. Les pistes d audit enregistrées peuvent être consultées comme un film afin de voir les événements exactement comme ils se sont déroulés. Le contenu des pistes d audit est indexé afin de permettre la recherche d événements et la production de rapport automatique. La solution SCB est particulièrement bien adaptée à la supervision de l accès des utilisateurs privilégiés comme l imposent de nombreuses exigences de conformité telles que la norme PCI-DSS. Il s agit d un dispositif externe, totalement transparent et complètement indépendant des clients et des serveurs. La mise en œuvre de la solution SCB ne requiert pas la modification des applications serveur et client ; elle s intègre parfaitement à l infrastructure en place. La solution SCB enregistre tout le trafic d administration (dont les changements de configuration, les commandes exécutées, etc.) dans les pistes d audit. Toutes les données sont stockées dans des fichiers cryptés, horodatés et signés, ce qui empêche toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de base de données, arrêt inattendu, etc.), les circonstances de l événement sont aisément identifiées dans les pistes d audit, ce qui permet de trouver sans peine la cause de l incident. Afin de protéger les informations sensibles reprises dans les communications, il est possible de séparer les deux sens du trafic (client-serveur et serveur-client) et de les crypter à l aide de clés différentes. Ainsi, les informations sensibles comme les mots de passe sont affichées uniquement lorsque cela est nécessaire. La solution SCB peut retirer le cryptage du trafic et transmettre le trafic en clair à un système de détection des intrusions, ce qui permet d analyser le contenu du trafic crypté. Ainsi, le trafic qui n était pas disponible pour les analyses du système de détection des intrusions peut être vérifié en temps réel. Les autres protocoles transférés par le biais du tunnel chiffré SSH sont également analysés. De la même manière, la liste des fichiers transmis ou sollicités dans les protocoles cryptés peut être envoyée au système de prévention des fuites de données.

4 Domaines d application et utilisateurs finaux types Audits externes ou internes Plusieurs réglementations (p. ex. PCI-DSS, ISO27000, COBIT, etc.) ont été créées, obligeant les sociétés à enregistrer rigoureusement l accès à certaines données. Cela est nécessaire, car de nos jours une quantité importante de données professionnelles existe uniquement sous forme électronique, ce qui pourrait donner lieu à des abus. Les lois et les normes en vigueur imposent le déploiement d un système qui ne permet pas d effectuer de modification des données financières sans laisser de trace, protégeant ainsi les intérêts des investisseurs, des créditeurs, des clients et de l État. En outre, il n est pas aisé de mettre en œuvre les stratégies internes écrites au sein du département informatique ; les administrateurs système connaissent les rouages pour les contourner. Un périphérique de surveillance d activité indépendant permet aux sociétés d exercer un meilleur contrôle pour empêcher les administrateurs système de contourner la stratégie de la société. Surveiller les utilisateurs privilégiés Une société compte de nombreux utilisateurs privilégiés inconnus, tels que les administrateurs système et les utilisateurs ayant accès au contenu sensible, plus particulièrement dans les sociétés qui ont recours à des systèmes informatiques hérités. Les administrateurs système sont les utilisateurs les plus puissants dans un environnement informatique. Il est obligatoire de savoir à quelles fins ils utilisent leur accès afin d être en mesure de suivre leur activité. Avec un périphérique de surveillance d activité, ces ressources peuvent être entièrement transparentes et fiables. Ils peuvent augmenter leur responsabilité et, de plus, être déchargés de toute responsabilité lors de situations critiques. Cet avantage représente la plus grande source de motivation des administrateurs pour la mise en œuvre de la solution dans leurs sociétés. Contrôler les sous-traitants informatiques D une part, l externalisation des ressources informatiques est l une des tendances les plus prisées dans le domaine informatique. L externalisation de processus critiques pour l entreprise soulève des questions urgentes en matière de confidentialité et de sécurité. À l heure actuelle, les sociétés ne disposent d aucune source fiable pour savoir ce que l administrateur système d un sous-traitant fait sur leurs serveurs. Il est d une part difficile de conserver un enregistrement du travail effectué, et d autre part, cela exonère le sous-traitant de ses erreurs et de ses infractions. Il est à noter que de nombreuses sociétés ont davantage de personnel extérieur que de collaborateurs internes travaillant dans leur département informatique. Il leur est extrêmement difficile de les contrôler avec leurs stratégies standard. Il est cependant indispensable d assurer le contrôle du suivi de leurs activités. Surveiller les services d hébergement/de cloud Les fournisseurs de services de cloud/d hébergement (MSP), en tant que partenaires, sont censés apporter des solutions proactives en matière de sécurité et de surveillance, des connaissances spécialisées et des ressources pour les organisations, quelle que soit leur taille. Chaque action effectuée par un fournisseur sur les serveurs de ses clients peut se solder par une chasse au coupable. En outre, les fournisseurs de cloud font de plus en plus l objet de réglementations en matière de protection des données émanant de diverses organisations qui vont de l ISAE (International Standard on Assurance Engagement) via le standard SAS70 aux organismes nationaux chargés de l application de la loi. La solution SCB permet de contrôler les accès privilégiés aux centres de données basés sur Internet et enregistre les activités de manière inviolable dans le but de présenter des preuves authentiques pour les questions de responsabilité ou à des fins de conformité.

5 Troubleshooting et recherches de preuves en cas d incidents informatiques Lorsqu un un incident se produit, tout le monde veut en connaître l origine. L analyse des journaux au format texte peut relever du cauchemar et nécessiter l intervention d experts externes. La possibilité de reconstituer facilement le cours des actions effectuées pendant une période précise permet aux sociétés de réduire la durée des enquêtes et d éviter des dépenses imprévues. Contrôles des grandes infrastructures informatiques Les très grandes entreprises disposant de réseaux très segmentés peuvent employer des centaines d administrateurs système. Les premières tentatives visant à déterminer qui a accès à quoi sont souvent abandonnées rapidement. Les directeurs finissent par se rendre compte que n importe quel administrateur système dispose ou pourrait disposer de droits illimités sur tous les serveurs de la société. Cette situation, à laquelle s ajoute l absence totale de responsabilité, peut provoquer bien des migraines à la direction, même si seuls un ou deux administrateurs système principaux sont employés. Protéger les données sensibles De nombreuses sociétés gèrent et stockent les données personnelles, telles que les données relatives à la facturation, aux règlements et aux informations financières personnelles. L accès des utilisateurs à ces données doit être enregistré et archivé pendant plusieurs années. Si un accès non authentifié et une fuite de données venaient à se produire, cela porterait gravement atteinte à la réputation de la société. Contrôler les utilisateurs de VDI Les entreprises intègrent, de plus en plus souvent, des infrastructures de bureaux virtualisés sur un serveur central. De ce fait, lorsque les utilisateurs travaillent sur leur ordinateur local, toutes les applications, les données et les processus sont conservés sur le serveur et fonctionnent de manière centralisée. Cependant, de très nombreuses applications fonctionnant sur ces serveurs de terminaux ne disposent pas d une capacité de journalisation suffisante. Par conséquent, il est pour ainsi dire impossible de contrôler l activité de centaines, voire de milliers, d utilisateurs de client léger. La solution SCB peut réaliser un audit des protocoles utilisés dans les applications VDI populaires (p. ex. CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer les activités des utilisateurs indépendamment de l application utilisée. Références publiques Liste des sociétés et des organisations qui utilisent BalaBit Shell Control Box : Telenor Group ( Norvège Dubai Islamic Bank PJS ( Émirats arabes unis National Bank of Hungary ( Hongrie FIDUCIA IT AG ( Allemagne Ankara University ( Turquie Bitbrains IT Services ( ) Pays-Bas CEZ Group ( ) République tchèque France Telecom - Orange ( Roumanie Svenska Handelsbanken AB ( Suède Leibniz Supercomputer Center (LRZ) ( ) Allemagne

6 Fonctionnalités et avantages du produit Indépendant des serveurs et des clients, et difficile à compromettre Fonctionnement en toute transparence et intégration facile dans l'infrastructure en place Contrôle de tous les protocoles administratifs les plus couramment utilisés tels que SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Audit des connexions SCP et SFTP, opérations sur fichier de liste et extraction des fichiers transférés Collecte d'informations inviolables pour les recherches de preuves informatiques Relecture «cinématographique» Recherche en texte libre pour un dépannage rapide Rapports d'activité personnalisés pour la conformité Contrôle d'accès granulaire aux serveurs et aux pistes d'audit Autorisation en double regard pour l'accès au système distant et aux données Prévention en temps réel des actions à risque Gestion aisée sur le Web Option haute disponibilité Archivage et sauvegarde automatiques des données

7 Inspection de protocole complète La solution SCB fait office de passerelle de proxy au niveau de l application : les connexions transférées et le trafic sont contrôlés au niveau de l application (couche 7 dans le modèle OSI) et tout trafic en violation du protocole est rejeté. La protection contre les attaques est efficace. Cette compréhension de haut niveau du trafic confère un contrôle sur les différentes fonctionnalités des protocoles comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisés dans le trafic RDP. Protocoles pris en charge La solution SCB prend en charge les protocoles suivants : Le protocole Secure Shell (SSH) (version 2) utilisé pour l accès aux serveurs Unix et aux périphériques réseau. Le protocole RDP (Remote Desktop Protocol) versions 5, 6 et 7 pour l accès aux plateformes Microsoft Windows, dont 2008 Server et Windows 7. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de différents dispositifs et applications, par exemple des routeurs, des pare-feux, des périphériques, des services Web, etc. Le protocole X11 réacheminé dans SSH pour l accès à distance aux interfaces graphiques des systèmes Unix. Le protocole Telnet utilisé pour l accès aux périphériques de mise en réseau (commutateurs, routeurs) et le protocole TN3270 utilisé dans les systèmes et mainframes Unix hérités. Le cryptage TLS ou SSL pour Telnet et TN3270 est également pris en charge. Le système de partage graphique de bureau Virtual Network Computing (VNC) utilisé pour l accès graphique à distance dans les environnements multi-plateformes. Le cryptage TLS ou SSL pour VNC est également pris en charge. L application VMware View utilisée pour accéder aux bureaux virtuels distants (pour l instant, seules les connexions directes via le protocole d affichage RDP sont prises en charge). Le protocole Citrix ICA pour accéder au bureau virtuel et aux infrastructures de serveur d application conçues par Citrix Systems. SCB est la première solution qui ne dépend pas des clients et du serveur capable de commander les déploiements XenDesktop et XenApp et d en réaliser l audit en toute transparence. Les connexions fiables connues sous le nom Common Gateway Protocol (CGP) sont également prises en charge. Le protocole de passerelle TS afin que la solution SCB puisse agir en tant que passerelle TS (appelé également Passerelle des services Bureau à distance).

8 Contrôle détaillé des accès La solution SCB permet de définir les connexions : l accès à un serveur est possible uniquement depuis la liste des adresses IP de clients. Des restrictions supplémentaires peuvent être imposées en modifiant divers aspects de la connexion, par exemple l heure d accès au serveur, les noms d utilisateur et la méthode d authentification utilisée dans SSH ou le type de canaux autorisés dans les connexions SSH ou RDP. En contrôlant l authentification, la solution SCB peut imposer l utilisation de méthodes d authentification forte (clé publique) et vérifier également la clé publique des utilisateurs. La solution SCB est capable de vérifier les clés et les certificats des hôtes SSH qui identifient les serveurs. Cette caractéristique permet d empêcher les attaques de l intercepteur et autres manipulations. De plus, la solution SCB peut authentifier les utilisateurs dans un répertoire utilisateur externe. Cette authentification est totalement indépendante de l authentification de l utilisateur sur le serveur distant. La solution SCB prend en charge les banques d informations d identification locales ou de tiers, ce qui permet de stocker les données d identification des utilisateurs (par exemple, les mots de passe, les clés privées ou les certificats) et de les utiliser pour la connexion au serveur cible sans que l utilisateur n accède aux informations d identification. Ainsi, les utilisateurs doivent uniquement s identifier sur SCB à l aide de leur mot de passe habituel (qui peut être stocké localement sur SCB ou dans une base de données LDAP centrale). Si l utilisateur est autorisé à accéder au serveur cible, SCB ouvre automatiquement une session à l aide des données reprises dans la banque d informations d identification. Les paramètres suivants peuvent être contrôlés L adresse IP du poste client autorisé à accéder au serveur. Le groupe d administrateurs autorisés à accéder au serveur (sur la base de liste d autorisation ou d interdiction de noms d utilisateurs ou de groupes LDAP) en cas d utilisation du protocole SSH, Telnet ou RDP6 avec authentification au niveau du réseau. Outre l authentification réalisée sur le serveur distant, il est possible également d exiger une authentification complémentaire sortante sur l interface Web de la solution SCB. L autorisation peut reposer également sur cette authentification sortante.

9 La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requise pour accéder au serveur via SSH. La période au cours de laquelle il est possible d accéder au serveur (par exemple, uniquement pendant les heures de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, réacheminement de port ou de terminal SSH, partage de fichiers RDP, etc.) Les règles ci-dessus peuvent être appliquées aussi bien au niveau de la connexion qu au niveau du canal. Ainsi, il est possible de limiter l accès aux canaux spéciaux à un groupe plus restreint d administrateurs, par exemple aux administrateurs qui doivent vraiment bénéficier d un accès. Autorisation en double regard Dans le but d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, la solution SCB prend en charge l autorisation en double regard. Ceci signifie qu un agent d autorisation doit autoriser l accès des administrateurs au serveur. L agent d autorisation peut également surveiller le travail de l administrateur en temps réel, comme s il regardait le même écran. Le principe de l autorisation en double regard peut également être appliqué aux auditeurs ; la solution SCB peut utiliser plusieurs clés pour crypter les pistes d audit. Dans ce cas, plusieurs clés de décryptage sont nécessaires pour lire les pistes d audit, ce qui signifie qu un auditeur seul ne peut pas accéder à toutes les informations relatives aux systèmes du réseau. Prévention en temps réel des activités malveillantes La solution SCB peut surveiller le trafic des connexions SSH, Telnet, RDP et VNC en temps réel et exécuter diverses actions si un schéma donné (par exemple, une commande ou un texte suspect) apparaît sur la ligne de commande ou à l écran. Ces schémas prédéfinis peuvent, par exemple, se présenter sous la forme d une commande risquée, de texte dans un protocole orienté texte, ou encore d un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher des activités malveillantes provenant d un utilisateur, au moment même où elles se produisent, au lieu de se contenter de les enregistrer ou de les signaler. La solution SCB peut, par exemple, bloquer une connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des numéros tels que les numéros de cartes de crédit. Les schémas peuvent être décrits sous forme d expressions régulières. Si une action effectuée par un utilisateur est détectée, la solution SCB peut effectuer l une des actions suivantes : Enregistrer l événement dans les journaux système. Mettre immédiatement fin à la connexion. Envoyer une alerte par ou des alertes SNMP relatives à l événement. Stocker l événement dans la base de données des connexions de SCB.

10 Audits et recherches de preuves informatiques de grande qualité La solution SCB enregistre toutes les sessions dans des pistes d audit avec fonction de recherche, ce qui simplifie la recherche des informations pertinentes dans le cadre de recherches de preuves informatiques ou dans d autres situations. Ces pistes d audit peuvent être consultées en ligne ou suivies en temps réel afin de contrôler les activités des utilisateurs privilégiés. Toutes les pistes d audit stockées sur SCB et le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Audit Player repasse les sessions enregistrées comme un film : toutes les actions des administrateurs peuvent être observées comme elles sont apparues aux écrans. Les pistes d audit sont indexées par un serveur d indexation séparé. Ainsi, il est possible de lancer des recherches dans les résultats via l interface graphique Web de SCB. Audit Player permet de réaliser des avances rapides et de rechercher des événements (par exemple, les clics de souris ou l utilisation de la touche Entrée) et les textes consultés par l administrateur. Il est possible également d exécuter des recherches sur un nombre important de pistes d audit afin de retrouver les sessions qui contiennent des informations ou un événement en particulier. La solution SCB peut également exécuter des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, la solution SCB prend en charge la création de rapports et de statistiques personnalisés, notamment des statistiques générées par l utilisateur et des graphiques qui reposent sur les résultats des recherches, le contenu des pistes d audit ou d autres types de contenu personnalisable. Outre l enregistrement des pistes d audit pour les protocoles inspectés, il est possible également d enregistrer les protocoles intégrés (par exemple, d autres protocoles transférés par le biais du tunnel chiffré SSH, réacheminement de port) et les fichiers transférés. Les fichiers enregistrés au départ de connexions SCP et SFTP peuvent être extraits en vue d une analyse plus poussée. Il est même possible de convertir le trafic audité au format de capture de paquet (pcap) pour l analyser à l aide d outils externes. Les pistes d audit sont comprimées ; les connexions inactives ne prennent pas de place sur le disque. Audit fiable Un audit repose en général sur les journaux produits par le serveur soumis à l audit. Ce modèle présente un défaut car en général, les journaux des événements interactifs ne sont pas trop détaillés et rien ne permet de garantir que les journaux stockés sur le serveur ou transmis par celui-ci n ont pas été manipulés par un administrateur ou un individu malveillant. Mais la solution SCB est un dispositif indépendant qui fonctionne en toute transparence et extrait les informations d audit directement des communications du client et du serveur. En outre, afin d empêcher la manipulation des données et fournir des données fiables à l auditeur, toutes les pistes d audit sont horodatées, cryptées et signées par SCB. Ainsi, personne ne peut modifier les informations soumises à l audit. Même l administrateur de la solution SCB ne peut pas manipuler les pistes d audit cryptées. La solution SCB produit également des journaux de modification détaillés qui reprennent toutes les modifications de sa configuration. Conservation de toutes les données pendant plus d un an Les sessions SSH et Telnet qui représentent la majorité des tâches d administration d un système constituent le trafic le plus intéressant pour les audits. Mais ce trafic n occupe en général pas beaucoup d espace sur le disque dur (seulement 1 Mo par heure environ, en fonction des circonstances), si bien que la solution SCB peut stocker près de heures d activités d administrateurs système. Ceci signifie qu une société qui emploie 50 administrateurs toujours en ligne (24h/24, 7j/7) peut stocker toutes les sessions SSH et Telnet sur SCB pour plus d un an dans un format facilement accessible, lisible et offrant une fonction de recherche. Ces chiffres ne reprennent pas les données archivées sur le serveur de sauvegarde distant accessibles également depuis la solution SCB. Les sessions RDP occupent beaucoup plus d espace (mais en général moins d 1 Mo par minute), ce qui signifie que la solution SCB peut stocker les données de plusieurs semaines de travail.

11 Intégration simplifiée Pour simplifier l intégration à votre infrastructure réseau, la solution SCB prend en charge différents modes de fonctionnement : mode pont, routeur ou bastion. Afin de simplifier l intégration aux environnements protégés par un pare-feu, la solution SCB prend en charge les traductions d adresse source et cible (SNAT et DNAT). Mode pont En mode pont, la solution SCB fonctionne comme un commutateur réseau et connecte le segment de réseau des administrateurs au segment des serveurs protégés au niveau de la couche de liaison de données (couche 2 dans le modèle OSI). Mode routeur En mode router, la solution SCB fonctionne comme un routeur transparent qui connecte le segment de réseau des administrateurs au segment des serveurs protégés au niveau de la couche réseau (couche 3 dans le modèle OSI).

12 Mode bastion Les administrateurs peuvent contacter uniquement SCB, les serveurs administrés ne peuvent pas être contactés directement. Le pare-feu du réseau doit être configuré de telle sorte que seules les connexions en provenance de la solution SCB puissent accéder aux serveurs. La solution SCB identifie le serveur auquel il faut se connecter en fonction des paramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP et le port cible). Fonctionnement non-transparent La solution SCB peut également fonctionner en mode non transparent et extraire l adresse du serveur cible du protocole inspecté. Le fonctionnement non-transparent intervient principalement en mode bastion et simplifie l intégration de la solution SCB à l infrastructure réseau.

13 Intégration avec les annuaires La solution SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour résoudre les appartenances de groupe des utilisateurs qui ont accès aux serveurs protégés. Les règles et les stratégies peuvent être définies sur la base des appartenances aux groupes. Dans le cadre de l authentification par clé publique dans SSH, la solution SCB peut authentifier l utilisateur par rapport à la clé ou au certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les auditeurs qui accèdent à l interface Web de SCB peuvent également être authentifiés sur une base de données LDAP. L authentification RADIUS (par exemple, à l aide de SecurID) est également prise en charge pour l accès à l interface Web et pour l authentification des sessions SSH soumises à l audit. Intégration avec les solutions de gestion de mots de passe Outre le stockage local des informations d identification, la solution SCB peut être intégrée en toute transparence à Enterprise Random Password Manager (ERPM), la solution de gestion des identités privilégiées développée par Lieberman Software. Ainsi, les mots de passe des serveurs cible peuvent être gérés centralement à l aide d ERPM tandis que la solution SCB garantit l accès aux serveurs protégés uniquement via SCB, vu que les utilisateurs ne connaissent pas les mots de passe requis pour un accès direct. Outre ERPM, la solution SCB fournit une interface de programmation d applications (API) qui permet d intégrer également d autres systèmes de gestion des mots de passe. Intégration aux applications d éditeurs tiers Les API à distance de services Web (API RPC) sont également disponibles pour la gestion et l intégration avec SCB. L API RPC qui repose sur SOAP permet d accéder à la solution SCB depuis des applications distantes, de l interroger et de la gérer. L accès à SCB via l API RPC offre les avantages suivants : Intégration aux applications et environnements personnalisés (par exemple, systèmes de billetterie pour l assistance) Recherches souples et dynamiques et gestion depuis des applications externes (par exemple, des outils de contrôle de système). Gestion simple La solution SCB est configurée au départ d une interface Web sobre et intuitive. Le rôle de chaque administrateur SCB peut être défini clairement à l aide d un ensemble d autorisations : gérer la solution SCB en tant qu hôte ; gérer les connexions aux serveurs ; afficher les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être limité à un réseau séparé physiquement dédié à la gestion du trafic. Cette interface de gestion est également utilisée lors des sauvegardes, des connexions aux serveurs distants et pour d autres types de trafic d administration. Les utilisateurs qui accèdent à l interface Web peuvent être authentifiés par rapport à une base de données LDAP ou RADIUS. Afin de mettre en œuvre une méthode d authentification forte, il est également possible d imposer un certificat X.509 aux utilisateurs qui accèdent à l interface Web. Toutes les modifications de la configuration sont automatiquement consignées ; la solution SCB peut également imposer aux administrateurs l ajout de commentaires lorsqu ils modifient la configuration de SCB. La solution SCB crée des rapports au départ des modifications de la configuration. Les détails et les descriptions des modifications peuvent être soumis à des recherches et consultés depuis l interface Web, ce qui simplifie l audit de la solution SCB.

14 Haute disponibilité SCB est également proposé dans une configuration haute disponibilité (HA, High Availability). Dans ce cas, deux unités SCB (une unité maître et une unité esclave) présentant une configuration identique sont exploitées simultanément. Les deux unités possèdent un sous-système de fichiers commun ; les unités maître partagent toutes les données avec les unités esclaves dès que les données sont reçues : chaque modification de la configuration ou le trafic enregistré est synchronisé immédiatement avec l unité esclave. En cas d arrêt de l unité maître, l autre unité devient active sur le champ, ce qui signifie que l accès aux serveurs protégés n est jamais interrompu. SCB1000d et les versions plus grandes sont également dotés de doubles unités d alimentation. Sauvegardes automatiques des données et des configurations Les pistes d audit enregistrées, la configuration de la solution SCB et n importe quelles autres données peuvent être transférées à intervalle régulier vers un serveur distant via les protocoles suivants : Protocole Network File System (NFS) ; Rsync sur SSH ; Protocole Server Message Block (SMB/CIFS). La dernière sauvegarde en date, dont la sauvegarde de données, peut être rétablie sans difficultés depuis l interface Web de la solution SCB. Archivage automatique des données Les pistes d audit enregistrées sont archivées automatiquement sur un serveur distant. Les données sur le serveur distant sont toujours accessibles et peuvent faire l objet de recherches ; l interface Web de la solution SCB permet d accéder à plusieurs téraoctets de pistes d audit. La solution SCB utilise le serveur distant en tant que disque réseau via le protocole NFS ou SMB/ CIFS. Mises à niveau logicielles Les mises à niveau logicielles sont présentées sous la forme d un fichier image de micrologiciel. La mise à niveau de la solution SCB via son interface Web est aussi simple que la mise à niveau d un routeur réseau. La solution SCB peut stocker un maximum de 5 versions du micrologiciel, ce qui permet un retour à une version antérieure sans aucune difficulté en cas de problème. Assistance et garantie Vous pouvez souscrire au logiciel ou à l assistance SCB pour une période d un an dans divers formules, dont l assistance 24h/24 7j/7 et le remplacement de matériel sur site. Contactez Balabit ou votre représentant local pour obtenir les détails.

15 Spécifications matérielles Les dispositifs SCB sont construits sur des serveurs haute performance, fiables et éconénergétiques qui peuvent être installés dans des racks. BalaBit Shell Control Box N UC Quad Core, 4 Go RAM, 1 To HDD RAID1 Licence à partir de 10 équipements, peut être upgradée pour un nombre illimité d équipements. BalaBit Shell Control Box VA Dispositif virtuel à exécuter sous VMware ESXi Licence à partir de 5 équipements, peut être upgradée pour un nombre illimité d équipements. BalaBit Shell Control Box N1000d 2 UC Quad Core, 24 Go RAM, alimentation redondante, 1 To HDD RAID1 Licence à partir de 10 équipements, peut être upgradée pour un nombre illimité d équipements. BalaBit Shell Control Box N UC Quad Core, 24 Go RAM, alimentation redondante, 10 To HDD en stockage interne RAID 50 Licence à partir de 50 équipements, peut être upgradée pour un nombre illimité d équipements. Évaluation gratuite Vous pouvez obtenir sur demande une version d évaluation complètement opérationnelle de la solution SCB sous la forme d une image VMware. Une démonstration en ligne est également disponible après inscription sur notre site Web. SI VOUS SOUHAITEZ TESTER BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION À L ADRESSE BALABIT.COM/MYBALABIT/ En savoir plus Pour en savoir plus sur les produits commerciaux et open source de Balabit, demander une version d évaluation ou trouver un distributeur, veuillez cliquer sur les liens suivants : Page d accueil de syslog-ng : Page d accueil de Shell Control Box : Page d accueil de syslog-ng Store Box (SSB) : Manuels, guides et autres documentations sur les produits : Request an evaluation version: Trouver un distributeur :

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Shell Control Box 3.2

Shell Control Box 3.2 Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Version:septembre2010 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail