Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise"

Transcription

1 Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise réside dans la gestion des innombrables alertes générées par un nombre croissant de périphériques et de systèmes de sécurité multifournisseurs. Le recours à l'automatisation est indispensable pour isoler et classer par priorité les quelques messages qui signalent de réelles menaces pour la sécurité. La clé d'une automatisation efficace de la sécurité repose sur une technologie logicielle baptisée Security Information Management (SIM). CiscoWorks SIMS (Security Information Management Solution) 3.1 s'appuie sur une technologie de netforensics et intègre de puissantes fonctionnalités pour le recueil et l'analyse de la multitude de données d'événements de sécurité que les sociétés doivent prendre en charge. Les sociétés peuvent gérer leur infrastructure de sécurité en pleine expansion et surveiller efficacement des millions de messages liés à des événements sans personnel supplémentaire. Avec CiscoWorks SIMS 3.1, l'utilisateur dispose d'une solution qui offre : une surveillance exhaustive des événements pour les environnements basés sur l'architecture SAFE et tous les environnements de sécurité multifournisseurs ; une visualisation avancée pour une surveillance de sécurité rapide et intuitive ; une évaluation des risques intégrée permettant de comprendre la vulnérabilité globale d'une ressource individuelle quelconque de l'entreprise ; des rapports et des données juridiques complets pour tous les niveaux d'opérations de sécurité ; des gains de productivité et une réduction des coûts. CiscoWorks SIMS 3.1 offre ces fonctionnalités par l'intermédiaire du logiciel plébiscité netforensics, composant central de la solution. CiscoWorks SIMS 3.1 collecte, analyse et met en corrélation les informations d'événements de sécurité de toute l'entreprise au cours de quatre étapes distinctes : normalisation, agrégation, corrélation et visualisation. Copyright 2000, Inc. Tous droits réservés. Page 1 sur 7

2 Normalisation et agrégation Durant les phases de normalisation et d'agrégation, les événements de sécurité sont collectés à partir de la quasi-totalité des systèmes de détection d'intrusions, des pare-feu, des systèmes d'exploitation, des applications et des systèmes antivirus. Ces informations sont alors converties au format commun XML pour une compréhension plus facile. Les événements sont ensuite agrégés pour supprimer les doublons : les opérateurs de sécurité obtiennent ainsi un message unique et non 6000 après analyse d'un port au travers d'un pare-feu PIX. Corrélation Un mécanisme de corrélation statistique classe les événements de sécurité normalisés en types d'incident de sécurité, par ressource ou groupe de ressources. Il existe de nombreux types d'incident : attaque de reconnaissance, attaque de virus, attaque de refus de service, etc. Pour chaque ressource, un score de menace est calculé en continu, en combinant la gravité des événements et la valeur de la ressource pour déterminer une mesure globale du potentiel d'incident de sécurité. L'avantage clé de ce modèle est sa capacité à repérer des anomalies qui passeraient inaperçues avec un dispositif de corrélation reposant sur des règles. Visualisation CiscoWorks SIMS 3.1 affiche les résultats mis en corrélation sur une console temps réel centralisée dotée d'une interface graphique basée sur Java qui allie puissance, intuition et convivialité. Le tableau de bord exécutif fournit en temps réel une vue des tendances de sécurité dans l'entreprise et la console temps réel permet de repérer rapidement les attaques de sécurité grâce à des fonctions de corrélation et d'analyse en temps réel. Copyright 2000, Inc. Tous droits réservés. Page 2 sur 7

3 Évaluation des risques En termes de sécurité, l'évaluation des risques implique une connaissance de la vulnérabilité globale d'une ressource individuelle quelconque de l'entreprise. Le risque est généralement défini comme la combinaison d'une menace, d'une vulnérabilité et d'une valeur où : La menace représente tout trafic ou activité anormal sur un système ou une ressource. netforensics attribue un score à chaque type de menace selon qu'il s'agit d'une analyse de port ou d'un échec de connexion. Ces scores entrent ensuite dans le calcul du risque global. La valeur représente le niveau d'importance (par exemple, en dollars) d'un système ou d'une ressource spécifique. La variable de valeur est définie par l'utilisateur pour chaque ressource de l'entreprise. La vulnérabilité représente la probabilité d'aboutissement d'une menace sur un système ou une ressource. La solution combine ces éléments pour attribuer un score de risque global à chaque ressource de l'entreprise, les scores les plus élevés correspondant aux plus fortes vulnérabilités. La solution génère un rapport d'évaluation de risque qui contient les détails nécessaires concernant chaque ressource et le risque correspondant. La connaissance de la vulnérabilité des ressources spécifiques de l'entreprise permet de renforcer les stratégies de sécurité existantes. Résumé Alors que la protection de l'infrastructure informatique des entreprises s'inscrit en tête des préoccupations, les sociétés doivent s'appuyer sur la technologie pour assimiler la quantité d'informations liées aux événements de sécurité générée par un nombre croissant de périphériques et de systèmes de sécurité. La technologie a non seulement pour rôle d'aider les organisations à réduire le risque d'attaque, mais elle doit également accélérer la réponse en cas d'attaque. CiscoWorks SIMS 3.1 améliore l'efficacité des équipes de sécurité en place et, par suite, contribue à la réalisation d'un retour sur investissement réel mesurable. Options de déploiement flexibles La solution CiscoWorks SIMS 3.1 est disponible à la commande en plusieurs configurations. 1. Option logiciel seul. Cette option permet de mettre en œuvre une architecture serveur multiniveaux. Elle convient aux déploiements étendus. 2. Option composant. Cette configuration comporte la solution CiscoWorks SIMS 3.1 préinstallée sur la plate-forme matérielle Cisco Elle facilite le déploiement pour le client. L'option composant offre les mêmes fonctionnalités que le pack de démarrage logiciel seul. Elle comprend une licence qui permet de surveiller jusqu'à 30 périphériques. Toutefois, si le volume global d'événements provenant du réseau est particulièrement élevé, le composant peut ne pas supporter les 30 périphériques annoncés. Si le volume d'événements est peu important, l'utilisateur peut acheter des licences supplémentaires permettant de surveiller plus de 30 périphériques. Le nombre réel de périphériques que le composant peut supporter est fonction de plusieurs variables, dont le débit des messages, la stratégie de rétention et le type de périphérique. Le composant inclut plusieurs outils tels que System Health Monitor pour mesurer le débit des messages et les performances du logiciel. Copyright 2000, Inc. Tous droits réservés. Page 3 sur 7

4 Option logiciel seul Architecture distribuée Évolutivité globale Service d'installation 1 à 4 jours Destiné aux déploiements de moyenne à grande envergure Option composant Serveur unique Évolutivité régionale Temps de configuration minimal Destiné aux déploiements de petite à moyenne envergure Périphériques supportés pour la surveillance. Tableau 1 Sources d'événement et versions supportées Application/Périphérique Version Composants nf Arbor Peakflow DoS 2.1 Agent for Arbor Peakflow Check Point FireWall-1 NG, 4.1 Agent for Check Point Cisco IOS ACL, FW, IDS 12.2, 12.0 Syslog File Agent Cisco Secure ACS 3.1,3.0 Agent for CSACS Module Cisco Firewall Switch Syslog File Agent Cisco Secure IDS 4.1,4.0, 3.1, 2.5, 2.2 CSIDS Agent Cisco Secure PIX Cisco Secure PIX IDS 6.3, 6.2, 6.1, 6.0, 5.3, 5.2, 5.1, , 6.2, 6.1, 6.0, 5.3, 5.2 Syslog File Agent Syslog File Agent Cisco Security Agent 4.0 (nécessite Management Center pour que les Cisco Security Agents suivent les événements) Cisco VPN Concentrator 3.1, Syslog File Agent CyberGuard Firewall 5.1 Agent for CyberGuard Dragon Sensor / Squire 6.1 / Agent for Dragon Entercept HIDS 4.0, 2.5, 2.0 Agent for Entercept Intruvert 1.2 Agent for Intruvert ISS RealSecure HIDS / NIDS 6.5, 6.0, 5.5 / 7.0, 6.5, 6.0 Agent for ISS RealSecure ISS SiteProtector 2.0 Agent for ISS SiteProtector NetScreen 4.0 Agent for NetScreen Copyright 2000, Inc. Tous droits réservés. Page 4 sur 7

5 Application/Périphérique Version Composants nf Network Flight Recorder 3.0 Agent for NFR Secure Computing Sidewinder 5.2 Agent for Sidewinder Sourcefire 2.0 Agent for Sourcefire Snort NIDS 1.8 Agent for Snort Symantec Enterprise FW/VPN 7.0, 6.5 Agent for Symantec Symantec ManHunt NIDS 2.2 Enterprise Firewall/VPN Symantec ITA 3.6 Agent for Symantec Tripwire NIDS 3.0 Agent for ManHunt UNIX OS Events Solaris 8/7/6, Linux 7.2/7.1 Agent for Tripwire Serveurs Web Apache, IIS, iplanet Agent for Web Servers Événements Windows Win 2000 Server / Adv.Server UNIX OS File Agent La liste des sources d'événements et des versions supportées est régulièrement mise à jour. Il est possible que les informations de cette fiche technique ne soient pas les plus récentes. Configuration requise pour l'option logiciel seul Systèmes d'exploitation supportés Le tableau 2 énumère les systèmes d'exploitation supportés pour les différents composants netforensics. Tableau 2 Récapitulatif des systèmes d'exploitation supportés Composant Systèmes d'exploitation supportés nf Engine Red Hat Linux, Solaris 8 nf Master Red Hat Linux, Solaris 8 nf Provider/Oracle 9i Database Red Hat Linux, Solaris 8 nf Web Server Red Hat Linux, Solaris 8 nf Agent for Arbor Peakflow nf Agent for Check Point nf Agent for CSACS Windows 2000 Copyright 2000, Inc. Tous droits réservés. Page 5 sur 7

6 Composant Systèmes d'exploitation supportés nf Agent for CSIDS Red Hat Linux, Solaris 8 nf Agent for CSIDS 4.0 nf Agent for CyberGuard nf Agent for Dragon Red Hat Linux, Solaris 8 nf Agent for Entercept Windows 2000 nf Agent for ISS RealSecure Windows 2000 nf Agent for ManHunt nf Agent for Raptor Solaris 8, Windows 2000 nf Agent for Sidewinder nf Agent for Snort Red Hat Linux, Solaris 8 nf Agent for Tripwire nf Agent for Windows Windows 2000 nf Batch Agent Red Hat Linux, Solaris 8 nf Batch Agent for Check Point nf Syslog File Agent nf Universal Agents nf UNIX File Agent Red Hat Linux, Solaris 8 Remarque : Red Hat Linux 7.1 (Kernel 2.4.9) ou Advanced Server uniquement ; Windows 2000 Server/Advanced Server (SP2) uniquement ; Solaris sur SPARC uniquement Copyright 2000, Inc. Tous droits réservés. Page 6 sur 7

7 Installation complète Tableau 3 Configuration minimale pour installation complète de l'option logiciel seul Composant Système d'exploitation Processeur Requis Voir la section "Systèmes d'exploitation supportés" Linux : Deux Intel Pentium 4 à 1,5 GHz (classe serveur) Solaris : Deux UltraSPARC-IIi à 444 MHz (classe serveur) Mémoire Espace disque disponible Périphérique de stockage Offres logicielles 4 Go de mémoire système au total 18 Go (voir la section "Disk Partitions" dans le guide Quick Start de netforensics) CD-ROM Linux : serveur FTP anonyme, bibliothèques de développement, développement kernel Solaris 8 : Voir la section "Solaris Patches and Packages" dans le guide Quick Start de netforensics Références pour commande Vous trouverez les références nécessaires à toute commande dans la fiche produit, à l'adresse : Copyright 2000, Inc. Tous droits réservés. Page 7 sur 7

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

IBM SPSS Modeler Text Analytics Server for UNIX

IBM SPSS Modeler Text Analytics Server for UNIX IBM SPSS Modeler Text Analytics Server for UNIX Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS Modeler

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

DÉMARRAGE RAPIDE. 2 Go d'espace disque disponible outre la partition DOS pour le volume SYS:

DÉMARRAGE RAPIDE. 2 Go d'espace disque disponible outre la partition DOS pour le volume SYS: Novell NetWare 6 www.novell.com DÉMARRAGE RAPIDE Installation et mise à niveau CONFIGURATION MINIMALE REQUISE PC de type serveur avec un processeur Pentium* II ou AMD* K7 256 Mo de mémoire vive Carte vidéo

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Spécifications techniques pour BusinessObjects Planning XI R2

Spécifications techniques pour BusinessObjects Planning XI R2 Spécifications techniques pour BusinessObjects Planning XI R2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets américains suivants, qui peuvent porter

Plus en détail

alcatel-lucent vitalqip Appliance manager Solution complète de gestion des adresses IP et DNS/DHCP de bout en bout basée sur des appliances

alcatel-lucent vitalqip Appliance manager Solution complète de gestion des adresses IP et DNS/DHCP de bout en bout basée sur des appliances alcatel-lucent vitalqip Appliance manager Solution complète de gestion des adresses IP et DNS/DHCP de bout en bout basée sur des appliances Rationnalisez vos processus de gestion et reduisez vos couts

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Étude comparative de Dimensions CM et de Subversion Comparaison des performances

Étude comparative de Dimensions CM et de Subversion Comparaison des performances Présentation de solution CARACTÉRISTIQUES PRINCIPALES Gestion des processus, changements, configurations, versions et mises en production à partir d'une architecture unique Assistance en vue d'une fusion

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Installation de Windows Serveur 2008

Installation de Windows Serveur 2008 Présentation Windows serveur 2008 et Vista ont une partie de code commun. Le noyau de serveur 2008 est une amélioration du noyau de Vista. Ce noyau propose nouvelles fonctionnalités au niveau réseau et

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3

Configuration système requise pour Trend Micro Control Manager 6.0 Service Pack 3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

IBM System i5 Virtualisation et Consolidation

IBM System i5 Virtualisation et Consolidation IBM PSSC System IBM i Customer Center Montpellier IBM System i5 Virtualisation et Consolidation Simplification de l infrastructure Partage des ressources Réduction de la complexité et des coûts par la

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

NSi Output Manager Forum aux questions. Version 3.2

NSi Output Manager Forum aux questions. Version 3.2 NSi Output Manager Forum aux questions Version 3.2 I. Informations générales sur le produit 1. Quelles sont les nouveautés d'output Manager 3.2? Plusieurs améliorations ont été apportées côté serveur à

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise Service Pack 1, Patch critique pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Protection fiable contre les logiciels malveillants et les menaces émanant de messages électroniques Présentation est une solution simple, facile à utiliser et économique conçue pour protéger les ressources

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003

STANDARD. 200 Mo sur le disque système Vous avez besoin de : 500 Mo sur le disque dur sur lequel vous installez Exchange 2003 Installation d un serveur Exchange 2003 Pré-requis Il existe 2 versions de serveur Exchange 2003: ENTREPRISE Composant Configuration requise Recommandation Processeur Processeur Intel Pentium ou compatible

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

ManageEngine OpManager. - Gestion des performances Réseaux

ManageEngine OpManager. - Gestion des performances Réseaux ManageEngine OpManager - Gestion des performances Réseaux Compléxité de la gestion du réseau aujourd hui Techniques d Intrumentations pour une gestion du réseau Des demandes de la directions pour une solution

Plus en détail

IBM Security SiteProtector System Guide d'installation

IBM Security SiteProtector System Guide d'installation IBM Security IBM Security SiteProtector System Guide d'installation Version 3.0 Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008 SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux Jean-Marie Savin 14 octobre 2008 Agenda Introduction Rappel Operations Manager 2007 Supervision Hyperviseurs Nouveautés OpsMgr

Plus en détail

10.06 Sommaire. 1 Fourniture... 1. 2 Conditions système requises... 3

10.06 Sommaire. 1 Fourniture... 1. 2 Conditions système requises... 3 10.06 Sommaire Sommaire 1 Fourniture... 1 2 Conditions système requises... 3 3 Installation... 5 3.1 Installation de Internet Information Services (IIS) et du service Message Queuing... 6 3.2 Configuration

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Fastilog, votre outil de gestion des activités du personnel

Fastilog, votre outil de gestion des activités du personnel www.fastilog.fr Fastilog, votre outil de gestion des activités du personnel Gestion des congés Gestion des pointages Gestion des plannings Disponible en licence et en SaaS Fastilog, votre outil de gestion

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

FileMaker Server 12. Guide de démarrage

FileMaker Server 12. Guide de démarrage FileMaker Server 12 Guide de démarrage 2007 2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail