Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise
|
|
- Antoine Boivin
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise réside dans la gestion des innombrables alertes générées par un nombre croissant de périphériques et de systèmes de sécurité multifournisseurs. Le recours à l'automatisation est indispensable pour isoler et classer par priorité les quelques messages qui signalent de réelles menaces pour la sécurité. La clé d'une automatisation efficace de la sécurité repose sur une technologie logicielle baptisée Security Information Management (SIM). CiscoWorks SIMS (Security Information Management Solution) 3.1 s'appuie sur une technologie de netforensics et intègre de puissantes fonctionnalités pour le recueil et l'analyse de la multitude de données d'événements de sécurité que les sociétés doivent prendre en charge. Les sociétés peuvent gérer leur infrastructure de sécurité en pleine expansion et surveiller efficacement des millions de messages liés à des événements sans personnel supplémentaire. Avec CiscoWorks SIMS 3.1, l'utilisateur dispose d'une solution qui offre : une surveillance exhaustive des événements pour les environnements basés sur l'architecture SAFE et tous les environnements de sécurité multifournisseurs ; une visualisation avancée pour une surveillance de sécurité rapide et intuitive ; une évaluation des risques intégrée permettant de comprendre la vulnérabilité globale d'une ressource individuelle quelconque de l'entreprise ; des rapports et des données juridiques complets pour tous les niveaux d'opérations de sécurité ; des gains de productivité et une réduction des coûts. CiscoWorks SIMS 3.1 offre ces fonctionnalités par l'intermédiaire du logiciel plébiscité netforensics, composant central de la solution. CiscoWorks SIMS 3.1 collecte, analyse et met en corrélation les informations d'événements de sécurité de toute l'entreprise au cours de quatre étapes distinctes : normalisation, agrégation, corrélation et visualisation. Copyright 2000, Inc. Tous droits réservés. Page 1 sur 7
2 Normalisation et agrégation Durant les phases de normalisation et d'agrégation, les événements de sécurité sont collectés à partir de la quasi-totalité des systèmes de détection d'intrusions, des pare-feu, des systèmes d'exploitation, des applications et des systèmes antivirus. Ces informations sont alors converties au format commun XML pour une compréhension plus facile. Les événements sont ensuite agrégés pour supprimer les doublons : les opérateurs de sécurité obtiennent ainsi un message unique et non 6000 après analyse d'un port au travers d'un pare-feu PIX. Corrélation Un mécanisme de corrélation statistique classe les événements de sécurité normalisés en types d'incident de sécurité, par ressource ou groupe de ressources. Il existe de nombreux types d'incident : attaque de reconnaissance, attaque de virus, attaque de refus de service, etc. Pour chaque ressource, un score de menace est calculé en continu, en combinant la gravité des événements et la valeur de la ressource pour déterminer une mesure globale du potentiel d'incident de sécurité. L'avantage clé de ce modèle est sa capacité à repérer des anomalies qui passeraient inaperçues avec un dispositif de corrélation reposant sur des règles. Visualisation CiscoWorks SIMS 3.1 affiche les résultats mis en corrélation sur une console temps réel centralisée dotée d'une interface graphique basée sur Java qui allie puissance, intuition et convivialité. Le tableau de bord exécutif fournit en temps réel une vue des tendances de sécurité dans l'entreprise et la console temps réel permet de repérer rapidement les attaques de sécurité grâce à des fonctions de corrélation et d'analyse en temps réel. Copyright 2000, Inc. Tous droits réservés. Page 2 sur 7
3 Évaluation des risques En termes de sécurité, l'évaluation des risques implique une connaissance de la vulnérabilité globale d'une ressource individuelle quelconque de l'entreprise. Le risque est généralement défini comme la combinaison d'une menace, d'une vulnérabilité et d'une valeur où : La menace représente tout trafic ou activité anormal sur un système ou une ressource. netforensics attribue un score à chaque type de menace selon qu'il s'agit d'une analyse de port ou d'un échec de connexion. Ces scores entrent ensuite dans le calcul du risque global. La valeur représente le niveau d'importance (par exemple, en dollars) d'un système ou d'une ressource spécifique. La variable de valeur est définie par l'utilisateur pour chaque ressource de l'entreprise. La vulnérabilité représente la probabilité d'aboutissement d'une menace sur un système ou une ressource. La solution combine ces éléments pour attribuer un score de risque global à chaque ressource de l'entreprise, les scores les plus élevés correspondant aux plus fortes vulnérabilités. La solution génère un rapport d'évaluation de risque qui contient les détails nécessaires concernant chaque ressource et le risque correspondant. La connaissance de la vulnérabilité des ressources spécifiques de l'entreprise permet de renforcer les stratégies de sécurité existantes. Résumé Alors que la protection de l'infrastructure informatique des entreprises s'inscrit en tête des préoccupations, les sociétés doivent s'appuyer sur la technologie pour assimiler la quantité d'informations liées aux événements de sécurité générée par un nombre croissant de périphériques et de systèmes de sécurité. La technologie a non seulement pour rôle d'aider les organisations à réduire le risque d'attaque, mais elle doit également accélérer la réponse en cas d'attaque. CiscoWorks SIMS 3.1 améliore l'efficacité des équipes de sécurité en place et, par suite, contribue à la réalisation d'un retour sur investissement réel mesurable. Options de déploiement flexibles La solution CiscoWorks SIMS 3.1 est disponible à la commande en plusieurs configurations. 1. Option logiciel seul. Cette option permet de mettre en œuvre une architecture serveur multiniveaux. Elle convient aux déploiements étendus. 2. Option composant. Cette configuration comporte la solution CiscoWorks SIMS 3.1 préinstallée sur la plate-forme matérielle Cisco Elle facilite le déploiement pour le client. L'option composant offre les mêmes fonctionnalités que le pack de démarrage logiciel seul. Elle comprend une licence qui permet de surveiller jusqu'à 30 périphériques. Toutefois, si le volume global d'événements provenant du réseau est particulièrement élevé, le composant peut ne pas supporter les 30 périphériques annoncés. Si le volume d'événements est peu important, l'utilisateur peut acheter des licences supplémentaires permettant de surveiller plus de 30 périphériques. Le nombre réel de périphériques que le composant peut supporter est fonction de plusieurs variables, dont le débit des messages, la stratégie de rétention et le type de périphérique. Le composant inclut plusieurs outils tels que System Health Monitor pour mesurer le débit des messages et les performances du logiciel. Copyright 2000, Inc. Tous droits réservés. Page 3 sur 7
4 Option logiciel seul Architecture distribuée Évolutivité globale Service d'installation 1 à 4 jours Destiné aux déploiements de moyenne à grande envergure Option composant Serveur unique Évolutivité régionale Temps de configuration minimal Destiné aux déploiements de petite à moyenne envergure Périphériques supportés pour la surveillance. Tableau 1 Sources d'événement et versions supportées Application/Périphérique Version Composants nf Arbor Peakflow DoS 2.1 Agent for Arbor Peakflow Check Point FireWall-1 NG, 4.1 Agent for Check Point Cisco IOS ACL, FW, IDS 12.2, 12.0 Syslog File Agent Cisco Secure ACS 3.1,3.0 Agent for CSACS Module Cisco Firewall Switch Syslog File Agent Cisco Secure IDS 4.1,4.0, 3.1, 2.5, 2.2 CSIDS Agent Cisco Secure PIX Cisco Secure PIX IDS 6.3, 6.2, 6.1, 6.0, 5.3, 5.2, 5.1, , 6.2, 6.1, 6.0, 5.3, 5.2 Syslog File Agent Syslog File Agent Cisco Security Agent 4.0 (nécessite Management Center pour que les Cisco Security Agents suivent les événements) Cisco VPN Concentrator 3.1, Syslog File Agent CyberGuard Firewall 5.1 Agent for CyberGuard Dragon Sensor / Squire 6.1 / Agent for Dragon Entercept HIDS 4.0, 2.5, 2.0 Agent for Entercept Intruvert 1.2 Agent for Intruvert ISS RealSecure HIDS / NIDS 6.5, 6.0, 5.5 / 7.0, 6.5, 6.0 Agent for ISS RealSecure ISS SiteProtector 2.0 Agent for ISS SiteProtector NetScreen 4.0 Agent for NetScreen Copyright 2000, Inc. Tous droits réservés. Page 4 sur 7
5 Application/Périphérique Version Composants nf Network Flight Recorder 3.0 Agent for NFR Secure Computing Sidewinder 5.2 Agent for Sidewinder Sourcefire 2.0 Agent for Sourcefire Snort NIDS 1.8 Agent for Snort Symantec Enterprise FW/VPN 7.0, 6.5 Agent for Symantec Symantec ManHunt NIDS 2.2 Enterprise Firewall/VPN Symantec ITA 3.6 Agent for Symantec Tripwire NIDS 3.0 Agent for ManHunt UNIX OS Events Solaris 8/7/6, Linux 7.2/7.1 Agent for Tripwire Serveurs Web Apache, IIS, iplanet Agent for Web Servers Événements Windows Win 2000 Server / Adv.Server UNIX OS File Agent La liste des sources d'événements et des versions supportées est régulièrement mise à jour. Il est possible que les informations de cette fiche technique ne soient pas les plus récentes. Configuration requise pour l'option logiciel seul Systèmes d'exploitation supportés Le tableau 2 énumère les systèmes d'exploitation supportés pour les différents composants netforensics. Tableau 2 Récapitulatif des systèmes d'exploitation supportés Composant Systèmes d'exploitation supportés nf Engine Red Hat Linux, Solaris 8 nf Master Red Hat Linux, Solaris 8 nf Provider/Oracle 9i Database Red Hat Linux, Solaris 8 nf Web Server Red Hat Linux, Solaris 8 nf Agent for Arbor Peakflow nf Agent for Check Point nf Agent for CSACS Windows 2000 Copyright 2000, Inc. Tous droits réservés. Page 5 sur 7
6 Composant Systèmes d'exploitation supportés nf Agent for CSIDS Red Hat Linux, Solaris 8 nf Agent for CSIDS 4.0 nf Agent for CyberGuard nf Agent for Dragon Red Hat Linux, Solaris 8 nf Agent for Entercept Windows 2000 nf Agent for ISS RealSecure Windows 2000 nf Agent for ManHunt nf Agent for Raptor Solaris 8, Windows 2000 nf Agent for Sidewinder nf Agent for Snort Red Hat Linux, Solaris 8 nf Agent for Tripwire nf Agent for Windows Windows 2000 nf Batch Agent Red Hat Linux, Solaris 8 nf Batch Agent for Check Point nf Syslog File Agent nf Universal Agents nf UNIX File Agent Red Hat Linux, Solaris 8 Remarque : Red Hat Linux 7.1 (Kernel 2.4.9) ou Advanced Server uniquement ; Windows 2000 Server/Advanced Server (SP2) uniquement ; Solaris sur SPARC uniquement Copyright 2000, Inc. Tous droits réservés. Page 6 sur 7
7 Installation complète Tableau 3 Configuration minimale pour installation complète de l'option logiciel seul Composant Système d'exploitation Processeur Requis Voir la section "Systèmes d'exploitation supportés" Linux : Deux Intel Pentium 4 à 1,5 GHz (classe serveur) Solaris : Deux UltraSPARC-IIi à 444 MHz (classe serveur) Mémoire Espace disque disponible Périphérique de stockage Offres logicielles 4 Go de mémoire système au total 18 Go (voir la section "Disk Partitions" dans le guide Quick Start de netforensics) CD-ROM Linux : serveur FTP anonyme, bibliothèques de développement, développement kernel Solaris 8 : Voir la section "Solaris Patches and Packages" dans le guide Quick Start de netforensics Références pour commande Vous trouverez les références nécessaires à toute commande dans la fiche produit, à l'adresse : Copyright 2000, Inc. Tous droits réservés. Page 7 sur 7
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailGroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailMANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailServeur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Windows Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants Acronis Backup & Recovery 10... 3 1.1.1 Agent pour Windows...
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailWINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI
WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI Version de 2014 DOSSIER DE PRESENTATION PREAMBULE Winscop est un progiciel de gestion pour les Coopératives d Activités et d emploi (CAE) conçu
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailConfiguration système requise pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détailConfiguration système requise
Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailSymantec Backup Exec System Recovery
Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,
Plus en détailGravityZone GUIDE D'INSTALLATION
GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2015.09.09 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailGuide de prise en main de Symantec Endpoint Protection
Guide de prise en main de Symantec Endpoint Protection Guide de prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailAssurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailInscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com
FORMATION SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE PLATFORM 4.x Du lundi 3 au vendredi 7 juin 2013 http://www.sap.com/france/services/education/newsevents/index.epx 1 Vous êtes clients SAP BusinessObjects
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailPrise en main de Symantec Endpoint Protection
Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailLES SOLUTIONS OPEN SOURCE RED HAT
LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailPalo Alto Networks. Advanced Endpoint Protection Guide de l'administrateur Version 3.2
Palo Alto Networks Version 3.2 Informations de contact Siège social : Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/ À propos de ce
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailGuide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option
Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le
Plus en détailSymantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Plus en détailKaspersky Security Center 9.0 Manuel d'implantation
Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et
Plus en détailSymantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailGuide d Estimation Volumétrique des Logs
The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailDossier d analyse et de comparaison 2012
Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme
Plus en détail